Mirai殃及越来越多的物联网设备

自从Mirai恶意软件开发人员在网上公布源代码后,物联网设备就成为易受恶意软件感染的高危受害者。

事实上,有研究称,被Mirai感染的物联网设备数量大幅增加。Mirai软件开发人员声称,Mirai恶意代码感染了超过38万物联网设备,但这只是源代码公开前的数据。

当Mirai源代码公开后,专家最初并未在意物联网设备感染增多的可能性。然而,当Brian Krebs网站和网站托管服务提供商OVH遭受大规模DDoS攻击后,专家便集体重视起来。

Level3 Communications研究小组自那以后便一直监视Mirai的活动,他们得出结论:自从源代码公开后,被感染的物联网设备数量翻倍。研究小组监控了Mirai的命令与控制服务器,并确定约有50万台物联网设备被感染。但这只是起初的数据,实际数据可能更高。原因就在于,源代码公开后,数个新僵尸网络如雨后春笋般萌芽,导致大量设备被感染。

Level3的研究人员还发现,近10万bots用于DDoS攻击监视针对一个目标。

安全专家认为,台湾升泰科技(AVTECH)、雄迈科技 (XiongMai Technologies)和大华技术(Dahua Technology)生产的设备极易受Mirai感染。

必须指出的是,超过80%的bots实际上是DVR。Mirai恶意软件能识别并感染大范围的物联网设备,包括Linux服务器、路由器、网络摄像头和Sierra无线网关。Level3还透露,至少四分之一的被感染设备在美国,其后是巴西,占比23%,哥伦比亚占比8%。

Level3

Level3还指出,超过四分之一Mirai bots包含另一个强大恶意软件Lizkebab或Bashlite。这就意味着,多种恶意软件以某个特定设备为目标。让人惊讶的是,使用Bashlite bots发起DDoS攻击期间,Mirai的命令与控制服务器数次成为目标。

专家见解:

Level3的安全专家指出,随着最近频繁出现的新Mirai变种,预计Mirai僵尸网络的DDoS攻击活动会增加。某些情况下,新变种在一两个主机上运行所有的基础设施,而Mirai原始变种有很多不同的主机,并频繁更换IP避免检测或攻击。

令人惊恐的是,被Mirai感染的僵尸网络正迅速扩大,并且,自从源代码公开后,数名开发人员正不断添加代码,使其更具攻击性。

来源:E安全(https://www.easyaq.com/newsdetail/id/1067797986.shtml)

上一篇:Linux团队发布CVE-2016-5195“Dirty COW”补丁

下一篇:瑞星:未来中国信息安全趋势展望