Next-Gen Mirai Botnet Sparks呼叫更安全的物联网设计
安全研究人员警告,2016年10月公开公开的Mirai恶意软件代码的高级版本已被用于劫持大约10万个家庭路由器。
当时代码发布时,安全专家警告组织在线表现,为Terabit类的东西(物联网)的分布式拒绝服务(DDOS)攻击进行准备,这些攻击可能会敲击几乎任何业务脱机或禁用块互联网。
现在研究人员认为,新的IOT僵尸网络被称为Satori,可以随时释放这种互联网攻击。据报道,Satori恶意软件能够在短短12小时内感染超过280,000个IP地址,通过利用A劫持成千上万的家庭路由器最近发现的零天脆弱性。
根据Qihoo 360 NetLab的安全研究人员,Satori僵尸网络本身可以像IOT蠕虫一样快速传播,使用两个漏洞连接到端口37215和52869上的设备连接。
Dale Drew是Centurylink的首席安全战略家,告诉Arstechnica,Satori Botnet已经感染了华为的两种类型广泛使用的家庭和小型办公室路由器,即使它们被保护密码,因为与Mirai不同,它会利用远程代码执行漏洞并不依赖于默认的访问密码。
根据Dreew,Huawei EchoLife Home Gateway和Huawei Home Gateway组成了100,000个新感染器件中的约90,000个。据报道,Satori Malware还有65,000个用户名和密码组合的字典,可以尝试反对其他类型的设备。
“这是一种非常复杂的方法,”德鲁告诉ars。未知的运营商现在有一个非常重要的扫描军队,在那里他为他的物联网池添加了越来越多的向量“。
Qihoo 360 Netlab Security研究员李凤佩告诉了博格佩的电脑,普通的文件名,命令和控制otols,以及其他功能表明Satori可以与上个月发现的另一个基于Mirai的僵尸网络相关联,这也达到了大约100,000个机器人,主要位于阿根廷。
据Drew介绍,安全专业人员除了密切监控僵尸网络并阻止它可能使用的任何新的控制渠道之外,还有很少的选项。“可怕的故事是我们有僵尸网络运营商拼命地试图访问数十万的节点,如果不是数百万,”他说。
“我们总是说它需要一个保护互联网的村庄。当我们找到一个坏人时,我们会让信息陷入困境并更快地阻止。“
随着与互联网连接的设备数量继续迅速扩展,因此与IOT相关的脆弱性群众,国家Rodney Joffe,高级副总裁和Fellowat信息服务公司Neustar。
“这些器件的纯粹体积和复杂性开辟了一个大型窗口,用于有针对性的攻击,损害了家庭路由器等家居用品的安全性和安全性,”他说。
Joffe认为,为了减轻这些僵尸网络,需要更加了解如何保护IOT的领域和它所包含的一切。
“虽然消费者正在用一个全新的厚实的联系设备繁忙,但是制作家园 - 和生活 - 更方便,这取决于这些产品的制造商优先考虑安全性,”他说。
随着物联网的每个元素,joffe表示,通过某种形式的网络攻击击中一个设备的敲门作用,几乎立即,跛行了数百万其他形式的权力。
“努力努力向IoT景观造成巨大威胁,需要考虑更多的凝聚力策略,消费者意识到他们签署的更广泛的生态系统,与之相关的潜在风险,以及如何最好隔离它们。“
“虽然连接的产品周围的炒作和吸引力继续解开,但它是必要的时间来实现这些设备内部,以现实地站在右手中保持消费者信息。”