Mirai变种僵尸病毒对物联网设备发起新一轮的DDOS攻击

Posted on April 29, 2018 at 3:16 PM

Mirai变种僵尸病毒对物联网设备发起新一轮的DDOS攻击

金融部门经受了Mirai僵尸网络变体衍生出的新型DDoS攻击。受攻击影响的“物联网”设备数量累计达到13,000台。

网络安全公司RecordedFuture的威胁研究小组Insikt Group,可以通过扫描并分析成千上万网站、博客、twitter帐户的信息来找到目前和未来人们、组织、活动和事件之间的关联性。最近该研究小组通过分析发现,僵尸网络变种病毒为1月28日发起的一系列网络攻击事件的元凶。这起攻击实施了DNS放大技术,攻击峰值流量达到了30 Gbps。

Insikt Group研究人员怀疑,攻击事件中的僵尸网络可能与Mirai僵尸网络的变种IoTroop(又称Reaper)存在密切联系。谈到IoTroop之所让人后背生风,不得不说它的超大规模的影响力,这样大的影响力的物理支撑来自于一个个物联网节点的设备,如IP摄像机,家庭路由器,DVR和电视。而这些设备大多数是由TP-Link、Avtech、MikroTik、Linksys、Synology和GoAhead等公司生产的。

IoTroop不堪回首的往事

2017年10月发现的一个代号为IoTroop的新型僵尸网络首次被专家发现。研究人员支出,发布僵尸网络的恶意软件试了轻量级、简明的编程语言(Lua),它的的优点是可以快速进行代码重构和实时更新。僵尸网络能够通过使用默认密码和其他凭证来发起攻击。僵尸网络能够通过使用默认密码和其他凭证来发起攻击。Insikt Group研究人员表示,如果只要大规模的僵尸网络一旦构建完成,就可以发起新的且更具破坏力的攻击。因此,我们有理由可以推断出,那些在2017年10月份未受攻击击溃的幸运儿,很有可能现在已经处于危险边缘或者已沦为病毒的宿主。

Mirai僵尸网络源代码已于2016年10月发布,在随后的几个月间,发生了一系列的变体攻击。去年11月,德国电信近100万用户端的宽带路由器遭到攻击宕机,今年1月,华为家用路由器被Mirai的升级版变种病毒SATORI锁定,利用该漏洞中的远程执行任意代码进行攻击。

攻击概要

网络安全威胁研究人员利用一系列元数据以及路由器上异常的端口使用情况来测试僵尸网络的功能和操作。据Insikt Group称,在这个僵尸网络中有80%是受感染的MikroTik路由器,其余20%由其他多种物联网设备组成,包括网络摄像头,DVR和智能电视等。有分析进一步显示了僵尸网络的地理分布。攻击绝大部分发生在俄罗斯,而其他受影响的国家主要包括巴西,乌克兰,中国和美国。

研究者强调要保持僵化网络的警惕性。在他们进行新的变种之前,用户端尽最大可能消除漏洞。建议的预防措施是更改设备固件中默认密码,更新固件版本和防火墙软件,禁用不常使用的服务,关闭未使用的端口,并考虑适当使用VPN虚拟专线技术。


Related Stories:

Newsletter

Get the latest stories straight
into your inbox!

%d bloggers like this: