Mirai新变种来袭,瞄准企业物联网设备

释放双眼,带上耳机,听听看~!

点击上方“凌天实验室”可订阅哦!

03
21

今日春分

臭名昭著的Mirai最近又被发现新变种,这次主要针对企业环境中使用的嵌入式设备,利用企业应用漏洞使得攻击具有更大的网络带宽,来进行毁灭性的DDoS攻击。

尽管Mirai僵尸网络的原始创建者已被逮捕并入狱,但臭名昭着的IoT恶意软件(包括Satori和Okiru)的变种由于其自2016年以来在互联网上的源代码的可用性而不断涌现。

Mirai最早出现在2016年,是众所周知的物联网僵尸网络恶意软件,通过感染那些存在漏洞或内置有默认密码的IoT设备,像“寄生虫”一样存在设备中,操控它们,针对目标网络系统发起定向攻击。网络监控摄像头、DVRs、路由器等其它家用网络设备都可能成为Mirai僵尸网络的“猎物”,然后用于进行DDoS攻击。

研究者在Mirai新变种病毒样本中发现了27种该病毒的漏洞利用方式,其中11种是Mirai中没遇到过的。

另外,这次发现的Mirai最新版本,是第一次针对以企业为中心的设备,包括WePresent WiPG-1000无线演示系统和LG Supersign电视。

除了以上两个漏洞之外,新的Mirai变体还针对各种嵌入式硬件,如:

  • Linksys路由器

  • 中兴路由器

  • DLink路由器

  • 网络存储设备

  • NVR和IP摄像机

在扫描并识别易受攻击的设备后,恶意软件从受感染的网站获取新的Mirai有效负载,并将其下载到目标设备上,然后将其添加到僵尸网络网络中,最终可用于启动HTTP Flood DDoS攻击。

黑客们操控Mirai对Amazon、Spotify、Twitter等知名公司网站进行DDoS攻击。在去年10月21日的DDoS攻击中,致使大面积网络中断,其中包括域名提供商DYN,而DYN为Amazon、Spotify、Twitter等知名网站提供域名服务,攻击导致众多网站与在线服务无法访问。

 

对于此次怒气冲冲的Mirai企业该如何防范呢?

  • 无法打补丁的设备,建议将这些设备从网络中移除。

  • 修改网络上IoT设备默认密码,并确保设备补丁的及时更新。



凌天
实验室

凌天实验室,是安百科技旗下针对应用安全领域进行攻防研究的专业技术团队,其核心成员来自原乌云创始团队及社区知名白帽子,团队专业性强、技术层次高且富有实战经验。实验室成立于2016年,发展至今团队成员已达35人,在应用安全领域深耕不辍,向网络安全行业顶尖水平攻防技术团队的方向夯实迈进。

本文源自微信公众号:凌天实验室

人已赞赏
安全工具

浅析Waf优缺点||硬件Waf、软件Waf、云Waf之总结

2019-10-14 14:04:11

安全工具

端口复用后门

2019-10-14 14:04:18

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索