當前位置:
首頁 > 新聞 > Mirai變種將發起新一波的DDoS攻擊 目標鎖定金融機構

Mirai變種將發起新一波的DDoS攻擊 目標鎖定金融機構

黑客最近正在利用Mirai殭屍網路的一個變種來發起新一波的DDoS攻擊,且攻擊的目標針對的是金融機構。根據最新的分析,本次攻擊至少利用了13000個被劫持的物聯網設備,產生的流量高達30 Gbps,不過這遠遠低於其最高時的流量記錄——620Gbps。

Recorded Future的研究人員在上周四首次報道了該Mirai變種的攻擊技術細節,他們表示,該Mirai殭屍網路可能與2017年10月發現的IoTroop或Reaper殭屍網路有著密切的關聯。

關於Mirai殭屍網路的的襲擊事件,最近的一次是Recorded Future在1月27日至28日之間發現的。在這期間,有三家金融機構遭受了DDoS攻擊。1月29日,荷蘭銀行表示他們遭到了DDoS攻擊,而其他的荷蘭銀行也遭受了類似的攻擊。其中,黑客在針對第一個目標進行攻擊時,採用了DNS放大技術,流量達到了30Gbps。

研究人員認為,如果這些攻擊是由IoTroop發起的的,那這意味著,該殭屍網路自2017年10月以來已經發展到利用其他物聯網設備中的漏洞,並且可能會繼續這樣做以傳播殭屍網路並促成更大的DDoS攻擊。

根據之前對惡意軟體的分析,IoTroop分享Mirai的部分代碼。與Mirai類似,該惡意軟體針對的是網路連接設備,例如由TP-Link,Avtech,MikroTik,Linksys,Synology和GoAhead等公司製造的無線網路攝像頭。

Recorded Future指出,Mirai的最新版本不同於最初的Mirai和IoTroop惡意軟體,Mirai和IoTroop是用於感染物聯網設備的殭屍網路和惡意軟體的名稱。

研究人員表示,儘管很多物聯網供應商和設備都曾出現在2017年10月發布的有關IoTroop的研究中,但大華CCTV數碼攝像機,三星UE55D7000電視和許多基於Contiki(一個物聯網開源操作系統)的設備製造商卻沒有注意到該報告,且都不知道易受到Reaper / IoTroop惡意軟體的攻擊,這意味著,物聯網設備的安全管理將在未來帶來更大的網路安全挑戰。

目前,研究人員還未對這個最新的Mirai變體進行命名,因為它更有效的使用了IoTroop代碼,允許惡意軟體在攻擊過程中被更新。IoTroop是使用靈活的Lua引擎和腳本構建的,這意味著它不會受限於以前攻擊的靜態,預先編程的攻擊,它的代碼可以很容易地即時更新。一旦有新的惡意攻擊可用,大規模的老舊殭屍網路就可以立即開始實施新形式的惡意攻擊。

根據研究人員的追蹤,目前該變種的攻擊目標區域主要遍布在俄羅斯、巴西和烏克蘭,因為這些國家的物聯網設備的防禦措施都比較脆弱。

研究人員表示:

有關IoTroop攻擊金融機構的消息越來越多,我們意識到,監控潛在的惡意軟體並及時識別最新的殭屍網路將變得越來越重要。」

最近兩年的Mirai攻擊大事件

2016年10月,美國半個互聯網的癱瘓,這起事件源於提供動態DNS服務的DynDNS遭到了大規模的DDoS攻擊。導致許多使用DynDNS服務的網站遭遇訪問災難,其中包括Twitter、Airbnb、Reddit等一度癱瘓,Twitters甚至出現了近24小時0訪問的局面。

自Mirai 2016年10月發布源代碼以來,一些惡意軟體變種已經出現。在Mirai源代碼發布後,一個基於Linux的殭屍網路以弱telnet協議為目標,並通過IRC與被攻擊的設備進行通信。2016年11月,Mirai變種對德國電信公司發動了大規模的DDoS攻擊,該攻擊導致近100萬用戶家庭網路服務中斷。

就在今年1月,研究人員發現了一種名為Satori(Mirai Okiru)的Mirai變種, Mirai Okiru旨在針對基於ARC的系統。據悉,Mirai Okiru在被發現之前幾乎沒有任何的反病毒引擎可以檢測到,再加上目前Linux物聯網的威脅形勢迅速變化,因此研究人員認為攻擊者將會利用Mirai Okiru瞄準基於ARCCPU的物聯網設備,從而導致毀滅性的影響。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

又一次大規模數據泄露事件上演,1.5億MyFitnessPal用戶的數據被泄漏
加密101系列:如何攻破加密演算法

TAG:嘶吼RoarTalk |