恶意的僵尸网络活动出现 攻击特定网站得注意

各式IoT连网装置受到入侵后,将能被有心人士利用、滥用,或可能成为跳板而不自知,成为DDoS攻击的共犯。资安业者Palo Alto Networks表示,最近有以Mirai及Gafgyt恶意软件衍生的殭尸网络活动,锁定家用路由器为目标,并将利用它们来执行DDoS攻击,进而攻击特定网站,提醒使用者必须注意。

关于这波IoT恶意软件的攻击,Palo Alto Networks在昨日(8月14日)发出警告,并表示一旦家中的路由器被他人控制,对方就可以安装受它们控制的攻击软件,将装置变成殭尸网络的一环。攻击者将可远程指使殭尸网络内的所有路由器,例如,传送大量数据尝试瘫痪特定网站。

若是家用路由器遭入侵,对于用户来说会有两种影响,一是造成网络联机缓慢或中断,二是让使用者不知不觉变成攻击其他网站的帮凶。

对于用户而言,要如何避免遭受攻击,Palo Alto Networks则提醒:引发这类攻击的原因,是因为家用路由器设定了脆弱的密码,或是过时的软件而导致。这也就是说,用户设备如要避免遭受攻击,对于登入无线网络产品管理接口的密码设定,不要太简单易猜,或是路由器的韧体版本如果太旧,也没有持续更新,就要注意。

而根据Palo Alto Networks在7月底发出的研究报告,则谈到旗下Unit 42研究小组发现的更多殭尸网络活动细节。例如,他们在今年5月时,已经出现了3款以Mirai和Gafgyt恶意软件家族,衍生的恶意软件变种原始码被公开在网络上。

文章转自:利博彩票APP手机网 http://jumbotex.com.tw/

而且,这些新型恶意软件将锁定IoT设备的已知漏洞。例如,DasanGPON路由器的CVE-2018-10561与CVE-2018-1562漏洞,使用Realtek SDK等不同装置的CVE-2014-8361漏洞,华为路由器的CVE-2017–17215漏洞,以及D-Link路由器、Netgear路由器、Vacron NVR装置、JAWS Web服务器与CCTV和DVR装置等相关漏洞。

他们主要观察到三个殭尸网络攻击活动,第一个是更进化的Omni殭尸网络,而Omni其实也是Mirai恶意软件的最新变种之一,将多个IoT设备的已知漏洞整合在恶意软件,他们的研究人员并在Omni的样本中,发现融合了多达11个可利用的漏洞,比另一只IoT Reaper的9个更多。第二个殭尸网络攻击活动他们命名为Okane,除了利用上述的手段,同时会额外以凭证爆破攻击,甚至他们在某些样本中,还发现增加了新的DDoS攻击方式。

另外,第三个名为Hakai的殭尸网络活动,则使用上述的大多数漏洞利用之外,加密方法也与Mirai类似,但它是基于Gafgyt恶意软件所衍生。

从这些殭尸网络活动迹象来看,Palo Alto Networks认为,不排除攻击者计划进行新一轮大规模网络攻击的可能性。

事实上,近年不少资安业者都提及IoT僵尸网络的威胁,随着连网装置数量越来越庞大,将更不容轻忽。在本月初举行的BlackHat大会上,Cisco旗下威胁情报组织Talos也在其中一场议程,公开他们对于IoT恶意软件的研究。而在演说的简报当中,也列出了今年已经出现不少的IoT恶意软件,包括Mirai Okiru、Mirai Masuta、Mirai PrueMasuta、JenX/Jennifer、Muhstik、Slingshot、DoubleDoor、Hide and Seek、GoScanSSH与VPNFilter等。

转载于:https://juejin.im/post/5b7540046fb9a009800d81c6

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值