IoT恶意软件在僵尸网络领土战斗中冲突
Mirai - 一个令人乐趣的恶意软件,即奴役IOT设备 - 有竞争。
根据安全研究人员,一直感染了一些相同的易于破解的内容产品,其伴随着Mirai的弹性。
“你几乎可以在类固醇上称之为mirai,”在Backconnect的CTO,CTO,用于保护分布式拒绝服务(DDOS)攻击的服务提供商。
安全研究人员已被称为竞争对手的IOT恶意软件哈吉时期,并且由于它被发现超过六个月前,它一直在扩散并创建僵尸网络。韦伯估计它在全球的收集了大约100,000个设备。
这些僵尸网络或被奴役的计算机的网络可能是有问题的。他们经常用于推出可以取消网站甚至扰乱互联网的基础架构的大规模DDOS攻击。
这就是麦凯恶意软件去年10月抓住了头条新闻。从Mirai创建的僵尸网络针对DNS提供商Dyn的DDOS攻击,它在美国关闭并减慢了互联网流量。
哈吉梅在同月首次被发现,当时快速网络的安全研究人员正在寻找Mirai活动。他们发现的是类似的东西,也更顽强。
像Mirai一样,Hajime还扫描了互联网,以获得类似摄像机,DVR和路由器等稳定的IOT设备。它通过尝试不同的用户名和密码组合然后传输恶意程序来危及它们。
但是,Hajime不会从Mirai感染设备这样的命令和控制服务器中获取订单。相反,它通过在BitTorrent中使用的对等网络内置的对等网络进行通信,从而导致僵尸网络更加分散 - 更难停止。
“哈吉时差,比mirai更先进,”韦伯说。“它有一种更有效的方法来做命令和控制。”
宽带提供商通过阻止他们与其通信的命令服务器的Internet流量来削减Mirai创建的僵尸网络。与此同时,哈吉时期一直在增长24/7,奴役一些相同的设备。它的点对点性质意味着许多受感染的设备可以将文件或指令中继到僵尸网络的余部,使其更具弹性,以防止任何阻塞力。
船只Bontchev.根据安全研究员船只Bontchev的蜜罐,哈吉梅感染尝试(蓝色)与Mirai感染尝试(红色)。
谁在哈吉时期?安全研究人员不确定。奇怪的是,他们避开了“T观察了Hajime Botnet推出了任何DDOS攻击 - 这是好消息。Hajime范围的僵尸网络可能能够发射类似于Mirai所做的巨大的一个。
“没有归因。没有人声称它,“安全供应商Radware的安全研究员Pascal Geenens说。
但是,Hajime确实继续搜索易受攻击的设备。他说,Geenens“自己的蜜罐,一个跟踪僵尸网络活动的系统,已经被Hajime控制设备的感染尝试淹没。
因此,这个僵尸网络的最终目的仍然是未知的。但是一个场景是它“LL用于网络犯罪,以推出DDOS攻击以进行敲诈目的或从事金融欺诈。
“这是一个巨大的威胁,”Geenens说。“在某些时候,它可以用于危险的东西。”
它也可能是哈吉时期可能是一个研究项目。或者在可能的扭曲中,也许是一个严格的安全专家来扰乱mirai。
到目前为止,哈吉时期似乎比Mirai更广泛,保加利亚的计算机病毒学全国实验室的安全专家船博恩·博恩·博恩·博恩(Mirai)更广泛。
但是,两个恶意软件之间的另一个关键差异。已经发现Hajime使用ARM芯片架构感染了较小的IOT设备池。
从Mirai对比,它在9月下旬看到其源代码公开发布。从那时起,CopyCat黑客已经拍摄了代码并升级了恶意软件。Vesselin已发现Mirai菌株感染使用ARM,MIPS,X86和六个其他平台的IOT产品。
这意味着两个恶意软件之间的冲突并不完全重叠。尽管如此,哈吉曾扼杀了Mirai的一些扩张。
“绝对是一个正在进行的领土冲突,”闪光点安全研究总监Allison Nixon表示。
为了停止恶意软件,安全研究人员表示,通过修补易受攻击的物联网设备,它最好地解决它的根源。但这将需要时间,并且在其他情况下,它甚至可能都是不可能的。尼克森说,一些物联网供应商为其产品发布了安全补丁以防止恶意软件感染,但许多其他人没有。
这意味着Hajime和Mirai可能很长一段时间,除非那些设备已经退休了。
“它会继续前进,”尼克松说。“即使有一个停电,[恶意软件]就会回来并重新感染设备。它永远不会停止。“