最好看的新闻,最实用的信息
05月25日 16.3°C-18.8°C
澳元 : 人民币=4.8
布里斯班
今日澳洲app下载
登录 注册

新发现的Mirai Botnet正在操纵各类物联网设备进行DDoS攻击

2021-07-06 来源: cnBeta 原文链接 评论0条

自2016年Mirai僵尸网络出现以来,它已经与一系列大规模的DDoS攻击有关。

2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问。从那时起,Mirai的众多版本涌现,部分原因是源代码在互联网上可以获得,Mirai_ptea也不例外。

据研究人员称,Mirai僵尸网络是一个新型的基于物联网(IoT)设备的恶意软件,它入侵了30万个物联网设备,如无线摄像头、路由器和数字录像机。它扫描物联网设备并使用默认密码,然后将密码添加到僵尸网络中,然后用来对网站和互联网基础设施发动DDoS攻击。

网络安全研究人员没有透露有关安全漏洞的全部细节,以防止进一步的利用,但研究人员说,KGUARD DVR固件在2017年之前有脆弱的代码,可以在没有认证的情况下远程执行系统命令。至少有大约3000台在线发布的设备容易受到这个漏洞的影响。

新发现的Mirai Botnet正在操纵各类物联网设备进行DDoS攻击 - 1

除了使用Proxy与命令和控制(C2)服务器连接外,对mirai_ptea样本的分析还披露了对所有敏感资源信息的广泛加密。它被解码以建立与C2服务器的连接,并检索攻击命令以执行,包括发起DDoS攻击。

"僵尸源IP的地理分布[......]主要集中在美国、韩国和巴西,"研究人员说,据报告,感染者遍布欧洲、亚洲、澳大利亚、北美和南美,以及非洲部分地区。

2017年,新泽西州范伍德的21岁的帕拉斯·贾、宾夕法尼亚州华盛顿的20岁的约西亚-怀特和路易斯安那州梅泰里的21岁的道尔顿-诺曼因创建Mirai物联网僵尸网络而被起诉。这三人承认共谋违反了《计算机欺诈和滥用法》。

阅读中文报告全文:

https://blog.netlab.360.com/mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability/

转载声明:本文为转载发布,仅代表原作者或原平台态度,不代表我方观点。今日澳洲仅提供信息发布平台,文章或有适当删改。对转载有异议和删稿要求的原著方,可联络[email protected]
今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们

电话: (02) 8999 8797

联系邮箱: [email protected] 商业合作: [email protected]网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:[email protected]

友情链接: 华人找房 到家 今日支付Umall今日优选