黑客运用26款攻击程序发散新殭尸病毒Echobot

当黑客在2016年公布了殭尸病毒Mirai的原始码之后,资安业者即开始追踪相关变种的动态,近日Palo Alto Networks与Akamai相继揭露,基于Mirai程序代码的新一代殭尸病毒Echobot正快速崛起中,而且开采能力超强,黑客已利用26种漏洞攻击程序来散布Echobot。在2016年8月现身的Mirai病毒主要感染IP摄影机及家用路由器等物联网装置,最高峰时有超过30万台装置感染了Mirai,成为分布式阻断服务(DDoS)攻击的大军,法国网站代管业者OVH及DNS供货商Dyn,曾先后遭到Mirai殭尸网络的攻击,然而,Mirai作者在10月就宣布退休,还公开释出Mirai原始码,之后即余孽不断。

例如Echobot的攻击程序代码明显与Mirai相同,唯一的改变在于用来感染装置的攻击方法不同。原始版的Mirai入侵装置的管道只是开采IoT装置的默认密码或薄弱密码,但随后的黑客却将它发扬光大,利用攻击程序来开采装置漏洞以植入殭尸病毒。Palo Alto Networks今年6月初的分析显示,Echobot已利用18种攻击程序进行散布,但Akamai一周后就发现另一个Echobot变种支持26种攻击程序。相关内文来源:FUN88国际公益 http://openbsd.org.tw/

这些攻击程序都是锁定不同品牌的装置与安全漏洞,以期扩大Echobot病毒感染范围,涵盖Asus、Belkin、Dell、D-Link、Linksys、RealTek、Netgear、Hootoo 、VMware或Oracle等,产品类别从NAS、路由器、服务器到智慧家电等。Akamai研究人员Larry Cashdollar指出,黑客不仅开采IoT装置韧体的安全漏洞,也开采Oracle WebLogic及VMware SD-WAN等企业系统的安全漏洞,还有些攻击程序开采了10年前的安全漏洞,透露出这些漏洞很可能从未被修补过。Cashdollar提醒,殭尸病毒作者不断想法设法地扩大病毒的感染率,从Echobot的例子可看出,黑客不只开采新漏洞,也会利用年久失修的旧漏洞,不管是制造商或使用者都应留心此一趋势。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更这些源码资源,以适应各平台技术的最发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值