自從Mirai惡意軟件開發(fā)人員在網(wǎng)上公布源代碼后,物聯(lián)網(wǎng)設(shè)備就成為易受惡意軟件感染的高危受害者。
事實上,有研究稱,被Mirai感染的物聯(lián)網(wǎng)設(shè)備數(shù)量大幅增加。Mirai軟件開發(fā)人員聲稱,Mirai惡意代碼感染了超過38萬物聯(lián)網(wǎng)設(shè)備,但這只是源代碼公開前的數(shù)據(jù)。
當(dāng)Mirai源代碼公開后,專家最初并未在意物聯(lián)網(wǎng)設(shè)備感染增多的可能性。然而,當(dāng)Brian Krebs網(wǎng)站和網(wǎng)站托管服務(wù)提供商OVH遭受大規(guī)模DDoS攻擊后,專家便集體重視起來。
Level3 Communications研究小組自那以后便一直監(jiān)視Mirai的活動,他們得出結(jié)論:自從源代碼公開后,被感染的物聯(lián)網(wǎng)設(shè)備數(shù)量翻倍。研究小組監(jiān)控了Mirai的命令與控制服務(wù)器,并確定約有50萬臺物聯(lián)網(wǎng)設(shè)備被感染。但這只是起初的數(shù)據(jù),實際數(shù)據(jù)可能更高。原因就在于,源代碼公開后,數(shù)個新僵尸網(wǎng)絡(luò)如雨后春筍般萌芽,導(dǎo)致大量設(shè)備被感染。
Level3的研究人員還發(fā)現(xiàn),近10萬bots用于DDoS攻擊監(jiān)視針對一個目標(biāo)。
安全專家認(rèn)為,臺灣升泰科技(AVTECH)、雄邁科技 (XiongMai Technologies)和大華技術(shù)(Dahua Technology)生產(chǎn)的設(shè)備極易受Mirai感染。
必須指出的是,超過80%的bots實際上是DVR。Mirai惡意軟件能識別并感染大范圍的物聯(lián)網(wǎng)設(shè)備,包括Linux服務(wù)器、路由器、網(wǎng)絡(luò)攝像頭和Sierra無線網(wǎng)關(guān)。Level3還透露,至少四分之一的被感染設(shè)備在美國,其后是巴西,占比23%,哥倫比亞占比8%。
Level3還指出,超過四分之一Mirai bots包含另一個強(qiáng)大惡意軟件Lizkebab或Bashlite。這就意味著,多種惡意軟件以某個特定設(shè)備為目標(biāo)。讓人驚訝的是,使用Bashlite bots發(fā)起DDoS攻擊期間,Mirai的命令與控制服務(wù)器數(shù)次成為目標(biāo)。
專家見解:
Level3的安全專家指出,隨著最近頻繁出現(xiàn)的新Mirai變種,預(yù)計Mirai僵尸網(wǎng)絡(luò)的DDoS攻擊活動會增加。某些情況下,新變種在一兩個主機(jī)上運行所有的基礎(chǔ)設(shè)施,而Mirai原始變種有很多不同的主機(jī),并頻繁更換IP避免檢測或攻擊。
令人驚恐的是,被Mirai感染的僵尸網(wǎng)絡(luò)正迅速擴(kuò)大,并且,自從源代碼公開后,數(shù)名開發(fā)人員正不斷添加代碼,使其更具攻擊性。
來源:E安全(https://www.easyaq.com/newsdetail/id/1067797986.shtml)