Lightaidra借DDoS僵尸还魂 已经变种

  两年前坊间出现的路由器至路由器自动程序(Router-to-router bot)已经变种——现在已经有能力重新配置受害者的防火墙。

  TimelessP安全研究人士近日检测到Lightaidra恶意软件。Lightaidra是一个基于IRC的路由器批量扫描/攻击程序, Lightaidra属于较为罕见的恶意软件,原因是它是通过消费者网络设备传播的,而不是通过Windows个人电脑的漏洞传播的。TimelessP检测到的Lightaidra使用的是蜜罐(Honeypot)技术。

  Lightaidra于2012年面世,目标是消费级电缆调制解调器和DSL调制解调器,这些调制解调器使用默认用户名和密码时会受到感染。运行Linux的设备才会感染Lightaidra。根据一网络犯罪博客之前的一篇博文,Lightaidra恶意软件的主要用途是进行DDoS攻击,

  Lightaidra变种后来重现于一DDoS攻击工具软件里,“绞死恶意软件”网站(Malware Must Die)的安全研究人员今年5月发现有Linux运行该DDoS攻击工具软件。例如,ELF DDoS工具软件是基于Lightaidra的,ELF DDoS可以在基于Linux的工作站、服务器和路由器上运行。

  TimelessP一研究人员告诉记者,“我一直在监视此类攻击……这是第一次看到其下载能重新配置防火墙。”

  Lightaidra恶意软件的源代码是2012年12月在网上公布的,网上仍然可以下载该源代码(笔者就不在这里公布下载网址了)。TimelessP一位不愿透露姓名的人士表示,“即是说,任何人都可以写一个Lightaidra变种。真的是这样。”

  TimelessP的研究人员指,“可以想象,此类自动程序有可能重新设置一些设备,使其受到别的攻击,因此令寻找真正的攻击来源变得更加困难。杀毒软件对检测Lightaidra是没有多大用处的。”

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:一周安全要闻:NSA秘密制造隐私搜索引擎