Threat Database Trojans 未來殭屍網絡

未來殭屍網絡

mirai殭屍網絡攻擊清除 Mirai殭屍網絡是由受威脅的網絡路由器組成的廣泛網絡,於2017年出現。Mirai殭屍網絡連接由ARC處理器供電的設備,並允許威脅行為者在目標服務器,站點和媒體平台上發起各種類型的DDoS(分佈式拒絕服務)攻擊。眾所周知,Mirai殭屍網絡惡意軟件會影響DVR,CC攝像機,煙霧探測器,無線開門器和恆溫器。 Mirai殭屍網絡被視為對不安全的IoT(物聯網)網絡的重大威脅,因為它使用默認訪問憑據列表來破壞配置較差的IoT設備。 Mirai殭屍網絡旨在掃描廣泛的IP地址,並嘗試通過Telnet服務使用的端口建立連接。 Telnet協議允許授權用戶在同一網絡上從一台設備連接到另一台設備。

受損的設備運行的是Linux的準系統版本,並且可以運行輕量級程序,例如代理,Web掃描程序和DDoS應用程序。對Mirai殭屍網絡的廣泛分析表明,Mirai殭屍網絡用於向第三方提供DDoS力量。 Mirai Botnet背後的程序員可以使用其網絡使目標服務器的數據包溢出,並阻止Web衝浪者訪問目標平台。此外,Mirai殭屍網絡可用於發送垃圾郵件並隱藏其他網絡犯罪分子的網絡流量。威脅行為者的數據包可以通過Mirai殭屍網絡中的多個“節點”反彈,並隱藏威脅行為者的來源。在直到2017年底其創建者被捕並被指控犯有網絡犯罪活動之前,Mirai殭屍網絡被證明是一項有利可圖的工作。但是,Mirai殭屍網絡的源代碼已洩漏到開放的Web上,這使許多其他威脅團體得以開發其修改後的內容。未來幾年Mirai的變種。 Mirai的更重要的變體包括Satori殭屍網絡,Hajime殭屍網絡和Persirai殭屍網絡。對於普通PC用戶而言,刪除Mirai惡意軟件可能會很困難,因此強烈建議使用信譽良好的反惡意軟件解決方案。

Mirai Botnet的新版本傳播並攻擊其他基礎架構

自從Mirai殭屍網絡出現以來,它已經發生了很大的變化。發現了攻擊性惡意軟件的新樣本,它們看起來可以在新的處理器和基礎架構上運行。僅在2019年,Mirai設法允許攻擊者利用其更新的版本將目標擴展到主要使用一組處理器的更新的設備。 Mirai當時針對的處理器是OpenRISC,Xilinx MicroBlaze,Tensilica Xtensa和Altera Nois II系列處理器。在這種處理器中,發現利用特定體系結構的系統已通過Mirai的形式加以利用。

最終,通過對Mirai進行進一步開發以攻擊不同計算機上的其他處理器,Mirai可以有效地擴展其機翼,並傳播到更多系統上,以瞄準更多用戶。 Mirai的源代碼在其生命週期中也得到了擴展,以注入針對Realtek,華為甚至Netgear設備的漏洞,進一步推動了Mirai的普及。即使這樣,Mirai的源代碼仍可以在黑客論壇和其他資源上共享和發布,從而使其成為開源軟件,並可供任何黑客利用。

Mirai Botnet試圖實現其破壞性命運

帕洛阿爾托網絡公司(Palo Alto Networks)在2019年發現了Mirai的許多最新發現,他們盡職調查顯示了Mirai,並試圖警告Mirai的廣泛應用範圍的反惡意軟件來源。作為自我傳播的殭屍網絡,Mirai能夠以新的規模攻擊IoT設備,從而允許大規模DDoS攻擊,這些攻擊可能會造成重大破壞。總體而言,較新版本的Mirai基本上可以在DDoS攻擊中執行超過650 Gbps的數據,一次掃描即可達到數十萬個設備。與以往的常見DDoS攻擊案例相比,此類攻擊基本上使服務器無法運行,並且可能造成損壞,這需要網站管理員和工程師花費更多的時間來解決。

隨著時間的流逝,未來以新方式利用Mirai的可能性將繼續完全破壞,而主動保護措施可以緩解這種破壞,例如利用積極的反惡意軟件資源或強大的服務器和網絡反滲透方法。服務器管理員不僅會注意Mirai,而且個人計算機用戶將希望採取必要的預防措施來減少Mirai的攻擊。

熱門

最受關注

加載中...