当前位置: > >500台Mirai木马主机专攻Windows设备,台湾境内也有主机沦陷成帮

500台Mirai木马主机专攻Windows设备,台湾境内也有主机沦陷成帮

03-12,IT资讯500台Mirai木马主机专攻Windows设备,台湾境内也有主机沦陷成帮最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯
图片来源: 

卡巴斯基

卡巴斯基实验室发现,目前有500台Win32环境的伺服器,成了Windows版殭尸网路Mirai的散布者(spreader),其中有些主机是中文系统,而且骇客甚至将主机部署在台湾,专门窃取中国IoT设备製造商的程式码签署凭证(Code Signing Certificate)。卡巴斯基认为,Windows版Mirai作者可能很孰悉中文。Windows版Mirai主要感染採用Windows作业系统的IP摄影机、DVR、家庭媒体、树莓派(Raspberry Pi)装置和香蕉派(BananaPi)装置。

卡巴斯基实验室全球研究分析团队(GReAT)进一步说明,多数人误以为Windows版Mirai是最近刚出现的原生IoT殭尸网路,但其实是既有的Windows殭尸网路,利用了可以感染Windows装置的Mirai变种来扩大规模。而且不像原有Mirai木马专攻Linux装置,Windows版Mirai殭尸木马甚至可以用来感染Linux环境的装置。Windows版Mirai利用了Telnet、SSH、WMI、SQL injection和IPC(Inter-Process Communication)等技术,来入侵Windows装置,比原来Mirai木马的感染方式更多元。

2016年Mirai已利用嵌入式Linux系统的IoT设备,发动接近1.5Tbps的DDoS攻击,超过历年来DDoS攻击最高流量,不仅影响全球使用者无法进入Twitter、CNN、Github等知名网站,也造成赖比瑞亚锁国。而且,Mirai作者开放原始码在网路之后,许多骇客利用原始码製造新的变种,去扩大感染其他系统的IoT装置,成为Mirai殭尸大军的一环。为了降低Mirai所带来大规模DDoS攻击造成的伤害,GReAT目前与资安紧急应变小组(CERT)开始清除某些受Mirai感染的殭尸装置。

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
上一篇:没有了 下一篇:没有了
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >