当漏洞利用变得可自由时,威胁演员很快就会通过劫持物联网(物联网)设备进入僵尸网络来执行自己的分布式拒绝服务(DDOS)攻击。
在2016年10月出版Mirai Malware守则后发布了类似的警告,攻击者继续用于破坏性效果。
DDOS攻击往往是由组织忽视或忽视的,但安全专家反复警告任何在线业务或申请容易受到DDOS的攻击,DDOS缓解应该是任何此类公司网络安全或业务连续性计划的一部分。
“随着基于僵尸网络的DDOS攻击服务的出现,对大多数公司都有有效的,任何人都可以针对只有几个比特币的组织,”软件 - 服务平台公司梅阿利亚的安全议会主任“Harshil Parikh告诉2017年11月在伦敦的Theisacacsx欧洲委员会。
Huawei漏洞CVE-2017-17215的开发代码现在可以在文本存储站点Pastebin上免费提供,已经在Satori和Brickerbot IoT Botnets中使用。
这些僵尸网络已被描述为下一代Mirai Botnets,并且在2017年12月,Satori Botnet特别捕获了研究人员的注意力,因为它的蠕虫能够快速传播。
根据QIHOO 360 NetLab的安全研究人员,Satori僵尸网络通过使用两种漏洞来传播,以与端口37215和52869上的设备连接。
Satori也非常值得出于利用远程代码执行漏洞的能力,而无需依赖默认密码,以便像Mirai等访问。
据报道,2017年12月,Satori Malware能够在仅12小时内感染超过280,000个IP地址,通过利用CVE-2017-17215漏洞来劫持数千路由器。
弱势家庭和小型商务路由器可以通过遵循华为安全通知的指导方针来保护,但只有当每个设备所有者采取必要的行动时,才会删除威胁。
当安全公司检查站发现漏洞时,在调查Satori攻击时,它据报道,华为,概念代码证明没有公开。
Newsky Security尚未将Pastebin链接发布到漏洞利用代码中,也可以防止它被威胁演员滥用。
然而,随着全部守则的发布,Newsky安全的研究人员预计它的用法“在更多的脚本婴儿和复制僵尸植物大师的案例中,”首席研究员Ankit Anubhav在博客帖子中写道。
他在2017年12月分析了砖块源代码时,他说的日报安全已经发现了同样的利用。“在分析这段代码的同时,我们还发现了CVE-2017-17215的使用情况,暗示这段代码一直在Blackhats的手中。”
在2017年12月评论Satori Botnet,Rodney Joffe,Rodney Joffe,高级副总裁兼信息服务公司NeuStar,称,随着与互联网连接的设备数量继续迅速扩展,因此与物联网相关的漏洞群众。
“这些器件的纯粹体积和复杂性开辟了一个大型窗口,用于有针对性的攻击,损害了家庭路由器等家居用品的安全性和安全性,”他说。
Joffe认为,为了减轻这些僵尸网络,需要更加了解如何保护IOT的领域和它所包含的一切。
“虽然消费者正在用一个全新的厚实的联系设备繁忙,但是制作家园 - 和生活 - 更方便,这取决于这些产品的制造商优先考虑安全性,”他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。