根据安全公司FlashPoint的说法,从德国Deutsche Telekom感染互联网路由器的Mirai的最新菌株,这已经在至少10个其他国家蔓延到设备。
该公司检测到全球互联网路由器和调制解调器的新Mirai菌株,包括在U.K.,巴西,伊朗和泰国。
目前还不清楚有多少设备被感染,但闪光点估计,多达500万设备易受攻击。“如果甚至损害了这些弱势设备的一小部分,则它们将为现有僵尸网络添加相当大的权力,”FlashPoint在星期二博客文章中表示。
Malware在周一抓住了头条新闻,当Deutsche Telekom报告的是,接近一百万客户经历了来自新Mirai菌株的互联网连接问题感染他们的路由器。虽然Deutsche Telekom提供了一个软件更新来停止恶意软件,但安全专家担心黑客将继续升级Mirai的源代码来感染其他设备。
Mirai的原始版本对于快速奴役安全的物联网设备(如DVRS和监控摄像机)变得臭名昭着。这种新的应变从一个名为Zyxel的公司感染了路由器,使用了具有产品的SOAP(简单对象访问协议)的已知缺陷来接管它们。
Mirai的目标是形成一个僵尸网络,或者可以用于推出可以关闭网站的大规模分布式拒绝服务攻击的僵尸网络。10月,Mirai Botnets被归咎于这样做只是在中断,在美国跨越美国的互联网接入
FlashPoint表示,它已经发现了这种Mirai的新菌株创建了一个僵尸网络,以在非洲的IP地址和云托管提供商上启动“小规模”DDOS攻击。周一和星期二发生了持续的攻击,持续了几分钟到一小时。
自从9月下旬在论坛上发布的源代码以来,黑客一直在利用Mirai恶意软件。FlashPoint表示,这种新品种的开发人员可能希望使他们的Mirai Botnet更大。
然而,根据Tridwire的安全研究员,根据Craig Young的说法,新的mirai菌株的传播似乎正在放缓。星期一,他估计恶意软件正在尝试以每90秒的速度感染设备。但是,截至周二早上,他说,这一速度每六分钟减缓了大约一六分钟。
年轻人表示,德意志电信攻击是一个感觉的失败。黑客可能永远不会打算破坏德意志电信客户的客户“互联网连接,而是只是为了暗中感染他们的路由器来发展僵尸网络。
Mirai菌株接管路由器的方式吸引了太多的关注,激发了德国航空公司,以快速发行安全补丁。“恶意软件可能已经对路由器太大了,并超载了它们,因此他们将无法运行,”年轻人说。
他希望黑客继续升级Mirai。“有人会解决代码中的错误,”他说。“人们还将包含更多与路由器相关的利用。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。