導(dǎo)讀:Mirai第一次出現(xiàn)是在2016年,Mirai是眾所周知的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件,能感染路由器、安全攝像機(jī)、DVR和其他智能設(shè)備,通常利用缺少憑證和運(yùn)行過時版本的Linux和受損設(shè)備形成僵尸網(wǎng)絡(luò),然后進(jìn)行DDoS攻擊。
安全研究人員發(fā)現(xiàn)了Mirai物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的一個新變種,這次的變種是針對商業(yè)環(huán)境的嵌入式設(shè)備。這些新變種突顯出企業(yè)必須了解其網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備,改變默認(rèn)密碼,確保設(shè)備補(bǔ)丁完全更新。
據(jù)外媒報道,安全研究人員發(fā)現(xiàn)了Mirai物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的一個新變種,這次的變種是針對商業(yè)環(huán)境的嵌入式設(shè)備,目的是控制更大的帶寬,實(shí)施毀滅性的DDoS攻擊。
Mirai第一次出現(xiàn)是在2016年,Mirai是眾所周知的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件,能感染路由器、安全攝像機(jī)、DVR和其他智能設(shè)備,通常利用缺少憑證和運(yùn)行過時版本的Linux和受損設(shè)備形成僵尸網(wǎng)絡(luò),然后進(jìn)行DDoS攻擊。
盡管Mirai僵尸網(wǎng)絡(luò)的最初創(chuàng)造者已經(jīng)被捕入獄,但自2016年以來,由于其源代碼已在互聯(lián)網(wǎng)上流傳開,導(dǎo)致Satori和Okiru等物聯(lián)網(wǎng)惡意軟件的變種不斷出現(xiàn)。
Palo Alto Network Unit 42的研究人員發(fā)現(xiàn)了Mirai的最新版本,這是Mirai第一次針對企業(yè)設(shè)備,其中包括WePresent WiPG-1000無線演示系統(tǒng)和LG Supersign電視的最新版本。
Mirai的變種增加了11個新的漏洞,以及一套新的“不尋常的默認(rèn)憑證”,用于暴力攻擊互聯(lián)網(wǎng)連接設(shè)備。
Unit 42的研究人員表示,這些新功能為僵尸網(wǎng)絡(luò)提供了一個巨大的攻擊面,瞄準(zhǔn)企業(yè)也讓它獲得更大的帶寬,最終為僵尸網(wǎng)絡(luò)提供更強(qiáng)大的火力,以進(jìn)行DDoS攻擊。
新的Mirai變種還針對各種嵌入式硬件,如:Linksys路由器、中興通訊路由器、DLink路由器、網(wǎng)絡(luò)存儲設(shè)備、NVRs和IP攝像機(jī)等。
在掃描并識別出易受攻擊的設(shè)備后,惡意軟件從一個受攻擊的網(wǎng)站獲取新的Mirai有效載荷,并將其下載到目標(biāo)設(shè)備上,然后將其添加到僵尸網(wǎng)絡(luò),最終可用于發(fā)起HTTP Flood DDoS攻擊。
研究人員表示,這些新變種突顯出企業(yè)必須了解其網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備,改變默認(rèn)密碼,確保設(shè)備補(bǔ)丁完全更新。對于無法修補(bǔ)的設(shè)備,應(yīng)將這些設(shè)備從網(wǎng)絡(luò)中移除。