Lizardstresser是臭名昭着蜥蜴队攻击者组织的Linux系统的DDOS恶意软件,在过去的一年里使用了100多个僵尸网络,一些几乎完全从损害的内部物联网设备构建。
Lizardstresser有两个组件:在攻击的基于Linux的机器上运行的客户端和攻击者使用的服务器来控制客户端。它可以通过尝试默认或硬编码凭据来启动若干类型的分布式拒绝服务(DDOS)攻击,并通过Telnet协议传播到其他系统。
Lizardstresser的代码在2015年初在线发布,给予较少熟练的攻击者,这是一个简单的方法来构建自己的新DDOS Botnet。根据DDOS缓解提供商Arbor Networks的研究人员,据DDOS缓解提供商Arbor网络的研究人员称,自那时今年以来,唯一LizardStresser指挥管理器的数量稳步增加。
DDOS Bot非常通用,具有X86 CPU架构以及ARM和MIPS的版本,通常用于嵌入式设备。
IoT设备非常适合DDOS机器人,因为它们运行了一些熟悉的Linux变体,具有有限的资源,因此它们不会有恶意软件检测或高级安全功能,并且当他们直接连接到互联网时,它们通常不会受到影响带宽限制或防火墙过滤。
在IOT世界中重复使用软件和硬件组件,因为它简化并降低了开发成本。因此,用于最初管理一个设备的默认凭据可能稍后可以将其进入完全不同的设备,纪念网络在博客文章中表示。
IoT Botnets可能非常强大。Arbor Networks调查了其中两个,用于从巴西向银行,电信公司和政府组织发动攻击,以及来自美国的三家游戏公司
其中一个攻击达到了超过400Gbps,90%的宿主中,恶意流量起源于HTTP的响应,其中包含基于Web的界面,称为NetSurveillance Web。
“做一些研究,NetSurveillance Web界面似乎是各种互联网访问网络摄像头使用的通用代码,”Arbor Networks研究人员表示。“root用户的默认密码可在线获得,默认情况下启用Telnet。”
这不是IoT Botnets首次用于启动DDOS攻击。来自Web安全公司Sucuri的研究人员刚刚报告的DDOS攻击从超过25,000个CCTV摄像机和数字录像机的僵尸网络发射。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。