竞争黑客抑制了Mirai Botnets的力量
上个月后面的恶意软件在美国的大规模分布式拒绝服务攻击似乎正在失去其效力。具有讽刺意味的是,黑客应该责备稀释它的力量。
根据安全公司FlashPoint的说法,已知为Mirai的恶意软件 - 现在可以在互联网上提供 - 在黑客社区中已变得过于受欢迎。
竞争黑客一直在努力利用Mirai推出新的DDOS攻击。为此,这意味着感染较差的互联网连接设备,例如监视摄像机,婴儿监视器和DVR,恶意软件被设计为利用。
问题是恶意软件可能已经耗尽了新设备来感染,强迫黑客vie以控制有限的资源池。那场比赛似乎很僵硬。
在周二,FlashPoint表示,它发现Mirai恶意软件可能正在使用52个不同的Enslaved设备网络,通常被称为Botnet。
这些黑客中的许多人都与自己的Mirai队伍来争夺他们可以感染的设备,John Costello在一封电子邮件中说。
然而,这种竞争也是米拉的完全力量。由于Marai的源代码在9月下旬释放,因此通过Mirai创建的新形成的僵尸网络的规模越来越小。
“由于这些因素,僵尸网络的压裂已经显着降低了随后的攻击的影响,效力和损害,”闪存点在博客文章中表示。
黑客也面临着完全利用Mirai的另一个挑战 - 恶意编码旨在踢出竞争恶意软件。
每当它传播到新设备时都会这样做。Costello说,Mirai还试图锁定设备,关闭允许感染的港口。
该特征可能无意中为恶意软件的功率递减贡献。例如,上周,发现一个大型Mirai动力的僵尸网络被发现攻击利比里亚的IP地址,在当地移动服务提供商处扰乱业务。
但是,从那时起,控制僵尸网络的服务器已经脱机了,根据Malwaretech的名称。没有主人,Mirai感染的设备将不再攻击,也不能在大多数情况下被另一个恶意软件所取代。
只有当设备重新启动时,米理感染清除,Costello说。然后,竞争黑客将尝试快速重新使用设备,有时在设备的30秒内返回在线。
“这似乎是易受攻击的设备被重新收集的主要方法,并且僵尸网络所有权随着时间的流动波动的主要方法,”他说。
它不清楚这些杀人的Mirai动力僵尸网络是多大的,但互联网骨干提供商3级通信估计,上个月估计超过500,000个设备已经感染了恶意软件。
安全研究员Kevin Beaumont同意在比赛中似乎似乎是骨折的僵尸网络。然而,他说,仍有三个或四个大型Mirai Botnets,能够脱下网站。他指着在线赌博服务William Hill,这可能会用DDOS攻击击中,上周由Mirai Botnet踢出了离线。