我们一直在路上,只为更优质的服务
SMART SERVICE
TIME: 2019-03-19
最新研究发现,有一款病毒软件又死灰复燃了,Mirai是恶意软件,该恶意软件会对软件开发,网络摄像头,路由器,DVR和其他连接互联网的设备等,这些设备通常附带默认凭据,并且运行过时的Linux版本,这些版本很少(如果有的话)更新。快速传播的Mirai在2016年首次成名,当时它帮助实现了针对KrebsOnSecurity和法国网络主机OVH的创纪录的DDoS攻击。在2016年发布创纪录的拒绝服务攻击,攻击致使许多电脑硬件软件中毒目前正在更新以针对新一代设备,其中包括两个在企业网络中发现的设备,带宽通常很多。
“这些新功能为僵尸网络提供了一个巨大的攻击面。”他指的是11个新攻击。“特别是,定位企业链接还可以使其获得更大的带宽,最终导致僵尸网络对DDoS攻击产生更大的火力。”
利用WePresent命令注入漏洞的攻击代码于2017年发布,而LG Supersign电视的远程代码执行漏洞自去年9月开始提供。通过打包在新的Mirai变体中,软件开发漏洞变得更容易被主动用于危害易受攻击的设备。
“这些发展强调了企业了解网络上的物联网设备,更改默认密码,[并且]确保设备完全了解补丁的重要性,”Nigam写道。“对于无法打补丁的设备,最后将这些设备从网络中移除。”
其他九个新攻击针对的是Netgear,DLink和Zyxel等各种设备中的漏洞。
一旦变体成功破坏设备,设备就会感染Mirai有效负载,这对于硬件来说是唯一的。然后,该设备成为僵尸网络的一部分,可以强制设备以锁定的方式发送基于HTTP的DDoS洪水。在星期一的帖子上线时,有效载荷的shell脚本仍然存在,具有讽刺意味的是在哥伦比亚一个未命名的“电子安全,集成和警报监控”服务的受感染网站上。
需要注意的是,与许多僵尸网络平台一样,Mirai继续试图通过感染大量设备并进入具有更多可用带宽的网络来增加其立足点。