我們一直在路上,隻爲更優質的(de)服務
SMART SERVICE
TIME: 2019-03-19
最新研究發現,有一款病毒軟件又死灰複燃了(le),Mirai是惡意軟件,該惡意軟件會對(duì)軟件開發,網絡攝像頭,路由器,DVR和(hé)其他(tā)連接互聯網的(de)設備等,這(zhè)些設備通(tōng)常附帶默認憑據,并且運行過時(shí)的(de)Linux版本,這(zhè)些版本很少(如果有的(de)話(huà))更新。快(kuài)速傳播的(de)Mirai在2016年首次成名,當時(shí)它幫助實現了(le)針對(duì)KrebsOnSecurity和(hé)法國網絡主機OVH的(de)創紀錄的(de)DDoS攻擊。在2016年發布創紀錄的(de)拒絕服務攻擊,攻擊緻使許多(duō)電腦(nǎo)硬件軟件中毒目前正在更新以針對(duì)新一代設備,其中包括兩個(gè)在企業網絡中發現的(de)設備,帶寬通(tōng)常很多(duō)。
“這(zhè)些新功能爲僵屍網絡提供了(le)一個(gè)巨大(dà)的(de)攻擊面。”他(tā)指的(de)是11個(gè)新攻擊。“特别是,定位企業鏈接還(hái)可(kě)以使其獲得(de)更大(dà)的(de)帶寬,最終導緻僵屍網絡對(duì)DDoS攻擊産生更大(dà)的(de)火力。”
利用(yòng)WePresent命令注入漏洞的(de)攻擊代碼于2017年發布,而LG Supersign電視的(de)遠(yuǎn)程代碼執行漏洞自去年9月(yuè)開始提供。通(tōng)過打包在新的(de)Mirai變體中,軟件開發漏洞變得(de)更容易被主動用(yòng)于危害易受攻擊的(de)設備。
“這(zhè)些發展強調了(le)企業了(le)解網絡上的(de)物(wù)聯網設備,更改默認密碼,[并且]确保設備完全了(le)解補丁的(de)重要性,”Nigam寫道。“對(duì)于無法打補丁的(de)設備,最後将這(zhè)些設備從網絡中移除。”
其他(tā)九個(gè)新攻擊針對(duì)的(de)是Netgear,DLink和(hé)Zyxel等各種設備中的(de)漏洞。
一旦變體成功破壞設備,設備就會感染Mirai有效負載,這(zhè)對(duì)于硬件來(lái)說是唯一的(de)。然後,該設備成爲僵屍網絡的(de)一部分(fēn),可(kě)以強制設備以鎖定的(de)方式發送基于HTTP的(de)DDoS洪水(shuǐ)。在星期一的(de)帖子上線時(shí),有效載荷的(de)shell腳本仍然存在,具有諷刺意味的(de)是在哥(gē)倫比亞一個(gè)未命名的(de)“電子安全,集成和(hé)警報監控”服務的(de)受感染網站上。
需要注意的(de)是,與許多(duō)僵屍網絡平台一樣,Mirai繼續試圖通(tōng)過感染大(dà)量設備并進入具有更多(duō)可(kě)用(yòng)帶寬的(de)網絡來(lái)增加其立足點。