還記得殭屍網路Mirai嗎?現在有了新變種目標是
各位,是否還記得在2016年爆發的殭屍網路Mirai?現在其又出現了新變種,殺傷力更強!實際上,自2016年爆發後,曾先後出現過Satori、Okiru、Masuta、PureMasuta、OMG、IoTroop、Wicked Mirai大7大變種,那麼此次發現的新變種,又厲害在何處呢?
據了解,該新型變種是由Unit 42安全團隊在近日發布的報告中披露的,研究員們在樣本中發現了該病毒多達27種的漏洞利用方式,其中有11種是Mirai中從未遇到過的。
早前,Mirai曾通過感染存有漏洞的IoT設備,並下載Telnet掃描其它潛在Mirai殭屍宿主機,將其感染連結成網,並在需要時對目標系統發起攻擊。Mirai先後進行DDoS攻擊,導致美國、德國大範圍斷網,並針對全球最大動態DNS提供商DYN與網路託管服務提供商OVH等進行惡意攻擊,影響範圍波及全球,極其惡劣。
與此同時,Mirai的作者還將其源碼公之於眾,使得更多的人可以更方便地對該病毒進行變種創作,此次發現的新變種正是其中之一。對此,Unit 42的安全人員表示,該新變種可針對例如路由器、網路存儲設備、網路攝像機等不同嵌入式設備,利用這些設備存在的漏洞進行大面積攻擊。
此外,該份報告中還特別指出,此新型變種殭屍網路能針對WePresent WiPG-1000無線演示系統和LG Supersign電視兩款企業級產品進行攻擊,並且它們存在的漏洞早在去年就已被公開。
研究人員表示,該變種殭屍網路目前仍在通過不斷的感染更多設備,並添加更多用於對設備進行暴力破解的密碼以擴大攻擊範圍,利用企業應用漏洞讓攻擊具有更大的網路帶寬,大幅提升DDoS能力。不僅如此,該變種還有其它特性,使用與Mirai特徵相同的加密方案,表密鑰為0xbeafdead,使用域epicrustserver[.]cf在埠3933進行C2通信。除了掃描其它易受感染的設備外,它還能進行HTTP Flood DDoS攻擊。
最諷刺的是,該變種病毒的shell腳本攻擊負載植入在一個用於「電子安全、集成和報警監控」業務的網站上。顯然,如此瘋狂的殭屍網路是沖著企業而來,企業應當充分做好防禦,為所屬設備及時更換默認密碼與修補漏洞,對於那些無法修補的設備,不妨直接從網路中下線。
※2019AWE大會:海信OLED電視大放異彩引關注
※魅族新機支持24W快充?配置強悍售價或將超3K
TAG:太平洋電腦網 |