2019-08-16 14:50

IoT僵尸网络Mirai变得更具传染性

导读去年导致破纪录的DDoS攻击的物联网僵尸网络Mirai由于Windows变种而变得更具传染性。卡巴斯基实验室发现,他们的安全专家正在分析第一个基于

去年导致破纪录的DDoS攻击的物联网僵尸网络Mirai由于Windows变种而变得更具传染性。

卡巴斯基实验室发现,他们的安全专家正在分析第一个基于Windows的恶意软件吊具,据信在过去几个月内已经攻击了500个系统。从最初的分析来看,卡巴斯基认为新机器人是由比Mirai最初创作者更高技能的人开发的。

打开Mirai以感染Windows系统会增加更多潜在目标。在将恶意软件从Windows传播到物联网设备方面,只有受感染的主机能够强制远程telnet连接到易受攻击的端点才能实现这一点。

卡巴斯基虽然比Mirai以前的版本更加强大和复杂,但它指出新吊具的大部分组件,技术和功能都已有几年历史了。该公司的分析师认为,开发商来自中国,因为其代码是在中国系统上编译的,使用在台湾维护的主机服务器,以及滥用来自该国公司的被盗代码签名证书。

“Linux平台和Windows平台之间的Mirai交叉的出现是一个真正的问题,更多有经验的开发人员到场。2011年Zeus银行特洛伊木马源代码的发布给在线社区带来了多年的问题 - 2016年发布的Mirai物联网机器人源代码也将在互联网上发布,“安全研究首席执行官Kurt Baumgartner说。在卡巴斯基实验室。

“更有经验的攻击者,带来越来越复杂的技能和技术,开始利用免费提供的Mirai代码。一个Windows僵尸网络传播IoT Mirai机器人转向一个角落,使Mirai能够传播到以前Mirai运营商无法使用的新设备和网络。这仅仅是个开始。”

根据第二阶段攻击所涉及的IP地址的地理位置,最脆弱的国家是在互联技术上投入巨资的新兴市场,如印度,越南,沙特阿拉伯,中国,伊朗,巴西,摩洛哥,土耳其,马拉维,阿拉伯联合酋长国,巴基斯坦,突尼斯,俄罗斯,摩尔多瓦,委内瑞拉,菲律宾,哥伦比亚,罗马尼亚,秘鲁,埃及和孟加拉国。

正如鲍姆加特纳所指出的,这一最新发展只是一个开始。在最新一期的物联网新闻中,我们采访了F-Secure的安全顾问Sean Sullivan,他们谈到了2017年僵尸网络威胁加速以及如何应对这些威胁,甚至将潜在的灾难转变为受影响公司的公关胜利去年备受瞩目的DDoS攻击。