• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
    CAIAC 2025
    2025工業(yè)安全大會
    OICT公益講堂
    當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

    資訊頻道

    注意:比mirai更加危險的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)還在快速蔓延
    • 點(diǎn)擊數(shù):5214     發(fā)布時間:2017-10-24 17:38:00
    • 分享到:
    新的僵尸網(wǎng)絡(luò)IOTroop正在快速增長,在過去的一個月里已經(jīng)感染了100萬家企業(yè)和機(jī)構(gòu),其中包括醫(yī)院,國家運(yùn)輸系統(tǒng),通訊公司和政治機(jī)構(gòu),將帶來超過Mirai的安全威脅。
    關(guān)鍵詞:

    新的僵尸網(wǎng)絡(luò)IOTroop正在快速增長,在過去的一個月里已經(jīng)感染了100萬家企業(yè)和機(jī)構(gòu),其中包括醫(yī)院,國家運(yùn)輸系統(tǒng),通訊公司和政治機(jī)構(gòu),將帶來超過Mirai的安全威脅。

     

    9月Check Point的報告稱60%的企業(yè)網(wǎng)至少有一個脆弱的設(shè)備。


    6400000400.jpg

    IOTroop控制的IP增長趨勢


    與Mirai類似,惡意軟件的目標(biāo)是有網(wǎng)絡(luò)連接設(shè)備, 如由 D-Link,TP-Link,Avtech,Netgear,MikroTik,Linksys, Synology 和GoAhead 制造的路由器和無線 IP 攝像機(jī)。Check Point周四的報告中稱:“到目前為止, 我們估計(jì)全球范圍內(nèi)已經(jīng)有超過100萬組織受到影響, 而且數(shù)量還在不斷增加”。

     

    雖然這個惡意軟件似乎使用了一些Mirai的代碼,這是全新的惡意軟件和威脅。該惡意軟件利用了更廣泛的漏洞,以從美國到澳大利亞更大范圍的產(chǎn)品為目標(biāo)。Check Point的Horowitz擔(dān)心,IOTroop會如同Mirai,招募一個全球性的網(wǎng)絡(luò)設(shè)備軍隊(duì),并發(fā)動大規(guī)模的DDoS攻擊。IOTroop與 Mirai不同,它更加復(fù)雜,除了弱憑證,還使用了十幾個或更多的漏洞來獲取這些設(shè)備。

     

    例如:針對GoAhead 無線 IP 攝像機(jī),攻擊者利用了3月確定的已知的旁路身份驗(yàn)證漏洞 (CVE-2017-8225), 影響了1250多個相機(jī)型號。對于其他設(shè)備(如 Linksys RangePlus WRT110 無線路由器),對手正在利用自2014年以來已知的遠(yuǎn)程命令執(zhí)行漏洞。

     

    研究人員已經(jīng)確定了幾個在惡意軟件使用的命令和控制服務(wù)器(C&C)。每個受感染的設(shè)備都有一系列的 IP 地址用于掃描這些漏洞。該惡意軟件盡量減少C&C服務(wù)器的干預(yù),采用了自“蔓延”策略。然后,將掃描到的易受攻擊的設(shè)備的 IP送回C&C服務(wù)器。

     

    目前該惡意軟件的始作俑者還不能夠確定,其目的和未來的威脅目標(biāo)及時間沒無法明確。當(dāng)務(wù)之急是做好監(jiān)測和防范工作。MalwareBenchmark也將開展對此惡意軟件的持續(xù)跟蹤和逆向分析。


    文章來源:微信公眾號-malwarebenchmark

    熱點(diǎn)新聞

    推薦產(chǎn)品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細(xì)的需求:
    姓名:
    單位:
    電話:
    郵件: