根据网络安全公司的说法,可以在IOT设备中建立IOT设备中的Malware至少部分负责违反服务的大规模分布式拒绝服务攻击,这些攻击中断了美国互联网流量。
从星期五早上开始,攻击通过淹没一个名为Dyn的DNS服务提供商来扰乱流行的网站,以压倒性的互联网流量。
观察到其中一些流量来自使用Mirai恶意软件创建的僵尸网络,据估计,根据3级通信,互联网骨干服务提供商的3级通信,估计已经感染了超过50万台设备。
戴尔·迪尔·德鲁·普雷斯科夫的首席安全办公室表示,大约10%的Mirai受感染的设备正在参加周五的DDOS攻击。然而,他补充说,其他僵尸网络也在攻击中侧行。
DDOS攻击和僵尸网络都没有新的。但是,Mirai恶意软件对其令人敬畏的力量似乎特别令人担忧。上个月对网络安全Brian Krebs网站的攻击设法向KREB的网站提供665亿亿吨的流量,使其成为曾经记录的最大DDOS攻击之一。
与依赖PCS的其他僵尸网络不同,Mirai恶意软件为具有弱默认密码的摄像机和DVR等互联网连接的设备,使其易于感染。添加担心是Mirai背后的开发人员已将恶意软件的源代码发布给黑客社区。
安全公司FlashPoint表示,它能够确认周五涉及的一些Mirai感染的机器是DVRS。
安全公司表示,参与星期五的攻击的僵尸网络是分开的,不同于克鲁布的网站的攻击。
级别3和闪光点都表示,由于它被公开发布以来,这两个级别都试图利用Mirai代码。
根据Dyn的说法,周五的袭击继续进入晚上。其工程师必须减轻旨在旨在其基础设施的“几次攻击”。据报道,该公司还表示,DDOS攻击来自于“同时数百万的IP地址”。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。