Mirai后代主导IOT威胁环境
Mirai互联网(物联网)僵局(DDOS)攻击中的分布式拒绝服务(DDOS)提供商DYN部署了近三年,驾驶多个网站离线,其后代统治着IOT威胁景观,据多个网络安全专家。
Mirai的源代码于2016年10月初发布了一个地下论坛,促使对巨大和持续的DDOS活动的立即担心,并根据F-Secure,现在是其蜜罐 - 诱饵服务器所看到的最常见的恶意软件诱惑攻击者并收集他们的信息。
“米泰三年来似乎曾经出现过,卫生队仍未解决两年后,我们仍未解决这些爆发的问题,”刚刚发布了一份探索整体威胁的报告2019年前六个月的景观。
“对于IOT的不安全,一个人只是越来越深刻,越来越多的设备一直播种,然后加工进入僵尸网络,”Niemela说。
同时,在供应商简单的安全博客上写下趋势科技威胁通讯铅,巨克莱,称IOT威胁的货币化主要是通过僵尸网络,并补充说“多次地下地下很多喋喋不休”,以提高对这种特殊攻击表面的认识。
“对于消费者和组织来说,请注意,您拥有的设备可能是攻击的一个可能的目标,最有可能将今天添加到现有的僵尸网络中,”他说。“Mirai今天是占主导地位的IOT威胁,很可能会随着恶意演员创造这个恶意软件的变体。”
根据新发布的趋势科技报告,Mirai对黑客社区的影响一直是“深刻”,几乎消除了恶意软件作家的任何激励,以开发新的IOT僵尸网络代码。
“Mirai已成为IOT攻击者需要的唯一代码,反过来又扼杀了创造力,以便在制定原始恶意软件时发言,”报告的作者写道。“大多数”新的“IoT Botnets今天只是对Mirai Code基础的修改。
“Mirai限制了需求 - 因此犯罪市场 - 适用于同类产品。很少有罪犯愿意为他们已经免费获得的东西支付。因此,非麦利僵尸网络销售不常见。但是,如果犯罪提供有内置货币化计划的IOT僵尸网络,这种情况可能会改变。我们还没有看到这个,但这并不是一个完全不太可能的情景。“
F-Secure表示,其蜜罐网络在今年的前六个月内录制了12倍的攻击事件,而不是2018年上半年,随着IOT Telnet(7.6亿攻击事件)和UPNP(611万)协议,大多数来自感染Mirai的设备。
同时,Erenal Exploit家族更常用的SMB协议 - 在2017年vannacry爆发期间首先使用 - 以传播赎金软件和特洛伊木马,落后于5.56亿次活动。
根据F-Secure,最近的开发是Mirai的新变种,用于感染企业物联网设备,例如数字标牌屏幕或无线演示系统。这是一个令人担忧的来源,因为它允许攻击者访问更高带宽的Internet连接,这意味着任何导致的DDOS攻击的比例都可能更高。
该报告发现,中国,德国,俄罗斯和美国正在播放最多的攻击来源,大多数袭击都针对奥地利,意大利,荷兰,英国,乌克兰和美国。
趋势科技的调查结果,展示Mirai在地下的英语地下特别占主导地位,大多数Telnet流量来自美国和英国,德国和荷兰。另一方面,大多数SMB流量来自中国,尽管这种数据应该始终用少量盐来拍摄,因为它非常容易,但确实是正常的,对于攻击者来说,攻击者通过其他国家的代理避免检测。