正在阅读:还记得僵尸网络Mirai吗?现在有了新变种目标是还记得僵尸网络Mirai吗?现在有了新变种目标是

2019-03-25 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  【PConline 资讯】各位,是否还记得在2016年爆发的僵尸网络Mirai?现在其又出现了新变种,杀伤力更强!实际上,自2016年爆发后,曾先后出现过Satori、Okiru、Masuta、PureMasuta、OMG、IoTroop、Wicked Mirai大7大变种,那么此次发现的新变种,又厉害在何处呢?

   据了解,该新型变种是由Unit 42安全团队在近日发布的报告中披露的,研究员们在样本中发现了该病毒多达27种的漏洞利用方式,其中有11种是Mirai中从未遇到过的。

   早前,Mirai曾通过感染存有漏洞的IoT设备,并下载Telnet扫描其它潜在Mirai僵尸宿主机,将其感染连结成网,并在需要时对目标系统发起攻击。Mirai先后进行DDoS攻击,导致美国、德国大范围断网,并针对全球最大动态DNS提供商DYN与网络托管服务提供商OVH等进行恶意攻击,影响范围波及全球,极其恶劣。

   与此同时,Mirai的作者还将其源码公之于众,使得更多的人可以更方便地对该病毒进行变种创作,此次发现的新变种正是其中之一。对此,Unit 42的安全人员表示,该新变种可针对例如路由器、网络存储设备、网络摄像机等不同嵌入式设备,利用这些设备存在的漏洞进行大面积攻击。

   此外,该份报告中还特别指出,此新型变种僵尸网络能针对WePresent WiPG-1000无线演示系统和LG Supersign电视两款企业级产品进行攻击,并且它们存在的漏洞早在去年就已被公开。

   研究人员表示,该变种僵尸网络目前仍在通过不断的感染更多设备,并添加更多用于对设备进行暴力破解的密码以扩大攻击范围,利用企业应用漏洞让攻击具有更大的网络带宽,大幅提升DDoS能力。不仅如此,该变种还有其它特性,使用与Mirai特征相同的加密方案,表密钥为0xbeafdead,使用域epicrustserver[.]cf在端口3933进行C2通信。除了扫描其它易受感染的设备外,它还能进行HTTP Flood DDoS攻击。

   最讽刺的是,该变种病毒的shell脚本攻击负载植入在一个用于“电子安全、集成和报警监控”业务的网站上。显然,如此疯狂的僵尸网络是冲着企业而来,企业应当充分做好防御,为所属设备及时更换默认密码与修补漏洞,对于那些无法修补的设备,不妨直接从网络中下线。

 
或许你很懂云计算 但接下来这些“计算”你还了吗? 中国移动进入全新格局 改变单一流量计费模式 3D打印皮肤是什么体验?效果竟然如此神奇 互联网跨越大洋大洲靠什么?原来奥秘在这 春暖花开是踏青的好时候 把Ta们带在身边就对了

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品