IoT恶意软件在僵尸网络领土战斗中冲突
微软试图安抚Windows 10数据收集批评者
Policetech报告了解初创公司如何与英国警方合作
BlackBerry Keyone - 带硬件键盘的令​​人惊讶的电话
身份和访问管理正在成为一个重要的业务问题
O2和诺基亚在伦敦的5G专注的大规模MIMO审判中搭乘
Word零天影响Office和Windows的所有版本
技术部门职位空缺在2018年近四分之一增加
微软的新软件工具可帮助企业评估云移动
Wikileaks与所谓的AWS DataceRe位置和代码名称一起去公众
面试:Matt Hancock,卫生和社会护理国务卿,他的NHS技术愿景
惠普如何从联想再次接收世界顶级PC制造商的标题
BlackBerry Keyone在5月下旬在美国和加拿大推出
谷歌案件提出对德国新闻版权法的疑虑
挑战者银行准备将其银行业务许可证返回
英国企业感受到政府对网络安全的影响
CIO采访:SSE首席技术官Chris Barnicott
基于电子邮件的攻击利用Microsoft Word中的未分割漏洞
FS-ISAC奖励网络安全奖学金在欧洲
Apple的Mac Pro被新的HP ZBook Laptops粉碎
McAfee CTO提出了关于选举网络安全的担忧
CIO采访:Alan Talbot,Cio,Air Malta
NHS网络技能和培训支出中的巨大差异
Apple删除了单位出货量,因为它第四季度结果
一家公司从测试英特尔超级Optane SSDS获取的公司
ICO对Facebook的最大罚款最高为500,000英镑
Insidepartyguru's Devops旅程
Facebook在第三季度盈利期间强调安全驱动
财政部委员会向银行推出询问
全国范围内的AWS和Devops社会银行为客户 - LED数字改造
亚马逊连接将联系中心带到AWS
Ansy Windows 10用户现在可以抓取创作者更新
'5月第四'提醒用户选择更强大的密码
新的OnoS发布可帮助自动化网络配置
自驾驶汽车现在的推出是Waymo的第一个测试舰队的推出更不可避免
努力获得其房子的订单,码头集装箱和填写其首席执行官
Drupal修复了关键访问旁路漏洞
分析师表示,翻新三星注7s是一个“灾难性”计划
“密封云”承诺更好的数据安全性
这家公司正在将常见问题转变为Alexa技能
低成本的Android手机以获取具有新的高通芯片的iPhone功能
参议院法案将支付医生使用FaceTime与患者
临界基础设施攻击核心的社会工程
VMware采用分层方法来保护数据中心
消费者Google+倾倒支持企业焦点
Microsoft重新发出多诽谤Windows补丁KB 3150513 - 再次
NASA的A.I。 Moonshots想法可以帮助您的企业
谷歌福克斯预览揭示了什么
网络攻击者切换到隐蔽的策略
预计今年PC和移动设备价格上涨
您的位置:首页 >行业动态 >

IoT恶意软件在僵尸网络领土战斗中冲突

2021-08-15 15:43:59 [来源]:

Mirai - 一个令人乐趣的恶意软件,即奴役IOT设备 - 有竞争。

根据安全研究人员,一直感染了一些相同的易于破解的内容产品,其伴随着Mirai的弹性。

“你几乎可以在类固醇上称之为mirai,”在Backconnect的CTO,CTO,用于保护分布式拒绝服务(DDOS)攻击的服务提供商。

安全研究人员已被称为竞争对手的IOT恶意软件哈吉时期,并且由于它被发现超过六个月前,它一直在扩散并创建僵尸网络。韦伯估计它在全球的收集了大约100,000个设备。

这些僵尸网络或被奴役的计算机的网络可能是有问题的。他们经常用于推出可以取消网站甚至扰乱互联网的基础架构的大规模DDOS攻击。

这就是麦凯恶意软件去年10月抓住了头条新闻。从Mirai创建的僵尸网络针对DNS提供商Dyn的DDOS攻击,它在美国关闭并减慢了互联网流量。

哈吉梅在同月首次被发现,当时快速网络的安全研究人员正在寻找Mirai活动。他们发现的是类似的东西,也更顽强。

像Mirai一样,Hajime还扫描了互联网,以获得类似摄像机,DVR和路由器等稳定的IOT设备。它通过尝试不同的用户名和密码组合然后传输恶意程序来危及它们。

但是,Hajime不会从Mirai感染设备这样的命令和控制服务器中获取订单。相反,它通过在BitTorrent中使用的对等网络内置的对等网络进行通信,从而导致僵尸网络更加分散 - 更难停止。

“哈吉时差,比mirai更先进,”韦伯说。“它有一种更有效的方法来做命令和控制。”

宽带提供商通过阻止他们与其通信的命令服务器的Internet流量来削减Mirai创建的僵尸网络。与此同时,哈吉时期一直在增长24/7,奴役一些相同的设备。它的点对点性质意味着许多受感染的设备可以将文件或指令中继到僵尸网络的余部,使其更具弹性,以防止任何阻塞力。

船只Bontchev.

根据安全研究员船只Bontchev的蜜罐,哈吉梅感染尝试(蓝色)与Mirai感染尝试(红色)。

谁在哈吉时期?安全研究人员不确定。奇怪的是,他们避开了“T观察了Hajime Botnet推出了任何DDOS攻击 - 这是好消息。Hajime范围的僵尸网络可能能够发射类似于Mirai所做的巨大的一个。

“没有归因。没有人声称它,“安全供应商Radware的安全研究员Pascal Geenens说。

但是,Hajime确实继续搜索易受攻击的设备。他说,Geenens“自己的蜜罐,一个跟踪僵尸网络活动的系统,已经被Hajime控制设备的感染尝试淹没。

因此,这个僵尸网络的最终目的仍然是未知的。但是一个场景是它“LL用于网络犯罪,以推出DDOS攻击以进行敲诈目的或从事金融欺诈。

“这是一个巨大的威胁,”Geenens说。“在某些时候,它可以用于危险的东西。”

它也可能是哈吉时期可能是一个研究项目。或者在可能的扭曲中,也许是一个严格的安全专家来扰乱mirai。

到目前为止,哈吉时期似乎比Mirai更广泛,保加利亚的计算机病毒学全国实验室的安全专家船博恩·博恩·博恩·博恩(Mirai)更广泛。

但是,两个恶意软件之间的另一个关键差异。已经发现Hajime使用ARM芯片架构感染了较小的IOT设备池。

从Mirai对比,它在9月下旬看到其源代码公开发布。从那时起,CopyCat黑客已经拍摄了代码并升级了恶意软件。Vesselin已发现Mirai菌株感染使用ARM,MIPS,X86和六个其他平台的IOT产品。

这意味着两个恶意软件之间的冲突并不完全重叠。尽管如此,哈吉曾扼杀了Mirai的一些扩张。

“绝对是一个正在进行的领土冲突,”闪光点安全研究总监Allison Nixon表示。

为了停止恶意软件,安全研究人员表示,通过修补易受攻击的物联网设备,它最好地解决它的根源。但这将需要时间,并且在其他情况下,它甚至可能都是不可能的。尼克森说,一些物联网供应商为其产品发布了安全补丁以防止恶意软件感染,但许多其他人没有。

这意味着Hajime和Mirai可能很长一段时间,除非那些设备已经退休了。

“它会继续前进,”尼克松说。“即使有一个停电,[恶意软件]就会回来并重新感染设备。它永远不会停止。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。