特洛伊木马节目的源代码,用于感染数十万互联网的东西设备并使用它们来推出分布式拒绝服务攻击,已在线发布,为更多此类僵尸网络铺平了道路。
其创造者致电mirai的木马的代码在周五公布了英语黑客“论坛,周末的网络安全博客Brian Krebs。Krebs“网站是两周前的记录DDOS攻击的目标,从Mirai Botnet推出。
使用在线处理Anna-Senpai的特洛伊木马的创造者表示,释放源代码的决定是因为现在有很多人关注IoT-Powered DDOS攻击,并且他希望摆脱这项业务。
根据Anna-Senpai的说法,Mirai曾每天使用Brue-Force Telnet攻击每天奴役大约380,000个IOT设备。然而,在对抗Krebsonsecurity.com的DDOS攻击之后,ISP已经开始采取行动和阻塞设备,因此Mirai感染的每日率下降到300,000,并且恶意软件作家说,可能会进一步下降。
值得注意的是,与桌面计算机上的恶意软件感染不同,IOT和嵌入式设备上的感染通常是暂时的,并且当这些设备重新启动时,因为它们使用易失性存储器。为了保持其尺寸,IOT Botnets需要每天查找和重新使用设备。
劫持家庭路由器,DSL调制解调器,数字视频录像机,网络附加的存储系统和其他此类设备以启动DDOS攻击并不新鲜。例如,2015年10月,安全公司拆分缓解了从大约900个闭路电视(CCTV)相机发射的DDOS攻击。
然而,在过去的几个月里,物联网DDOS Botnets似乎已达到其全部潜力。经过前所未有的620Gbps DDOS攻击克雷布斯“网站两周前,法国服务器托管公司OVH受到了799Gbps的DDOS攻击,从超过140,000多个黑客数字录像机和IP摄像机发射。
这种大型僵尸网络能够推出可能很容易超过1Tbps的攻击攻击,而OVH的CTO在当时警告。
世界上有很少的DDoS缓解提供商能够保护客户免受1TBPS攻击。内容交付网络AKAMAI还提供DDOS保护服务,当他的网站最近遭到攻击时,克雷布斯作为客户掉落,因为攻击太昂贵而无法缓解。
事项才会变得更糟,因为物联网设备的市场正在快速扩展,并且许多这些设备都带有基本的安全漏洞,例如暴露于互联网的远程管理接口并受到用户永远不会改变的弱凭证保护。
Mirai的源代码发布很可能导致创建更多的IOT僵尸网络,而且它是第一次的。2015年初,LizardStresser的源代码,臭名昭着蜥蜴队攻击者组织的Linux系统的DDOS Bot在线发布。截至今年6月,安全研究人员已经确定了基于Lizardstresser的恶意软件建造的100多个僵尸网络。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。