Mirai殭屍網路於2016年首次被發現,它接管了數量空前的裝置,並對網際網路造成了巨大破壞。現在又回來了,比以前更危險了。
2019年3月18日,帕洛阿爾託網路公司(Palo Alto Networks)的安全研究人員公佈,Mirai經過調整和更新,在更大範圍內實現了相同的目標。研究人員發現Mirai使用了11個新的匯出(總數達到27個),以及一個新的預設管理員憑證列表。一些變化的目標是商業硬體,包括LG Supersign電視和WePresent WiPG-1000無線演示系統。
如果Mirai能夠接管業務硬體並霸佔業務網路,它的威力將更大。正如帕洛阿爾託網路公司的高階威脅研究員Ruchna Nigam所說:
These new features afford the botnet a large attack surface. In particular, targeting enterprise links also grants it access to larger bandwidth, ultimately resulting in greater firepower for the botnet for DDoS attacks.
Miria的這個變種繼續攻擊使用者路由器、攝像頭和其他網路連線裝置。出於破壞目的,感染的裝置越多越好。有點諷刺的是,惡意負載是在一個網站上,促進一個業務,處理“電子安全,整合和報警監控。”
如果你不記得的話,2016年Mirai殭屍網路似乎無處不在。它的目標是路由器、DVR系統、IP攝像機等等。這些通常被稱為物聯網(IoT)裝置,包括連線到網際網路的簡單裝置,如恆溫器。殭屍網路的工作原理是感染一組組計算機和其他與網際網路相連的裝置,然後迫使這些受感染的機器以協調的方式攻擊系統或實現其他目標。
Mirai追求具有預設管理員憑據的裝置,要麼是因為沒有人更改它們,要麼是因為**商對它們進行了硬編碼。殭屍網路接管了大量的裝置。即使大多數系統都不是很強大,但這些數量龐大的系統可以協同工作,實現比強大的殭屍計算機本身更強大的功能。
Mirai接管了近50萬臺裝置。Mirai使用這種由物聯網裝置組成的分組殭屍網路,透過直接針對DNS提供商,癱瘓了Xbox Live和Spotify等服務以及BBC和Github等網站。由於有這麼多受感染的機器,Dyn(一個DNS提供商)被一次DDOS攻擊摧毀,導致1.1tbytes的流量。DDOS攻擊的工作原理是向目標註入大量網際網路流量,超過目標的處理能力。這將使受害者的網站或服務陷入癱瘓,或迫使其完全脫離網際網路。
Marai殭屍網路軟體的最初創造者被逮捕,認罪,並被判緩刑。有一段時間,米萊被關閉了。但有足夠多的程式碼倖存下來,讓其他壞演員接管Mirai並修改它以滿足他們的需要。現在又出現了另一種Mirai變體。
相關報道:什麼是殭屍網路?
Mirai和其他殭屍網路一樣,利用已知的漏洞攻擊裝置並對其進行破壞。它還嘗試使用已知的預設登入憑據進入裝置並接管它。所以你最好的三條保護線是直截了當的。
總是更新韌體(和軟體)的任何你在家裡或工作場所,可以連線到網際網路。駭客攻擊是一種貓捉老鼠的遊戲,一旦研究人員發現了新的漏洞,就會有補丁來修正問題。像這樣的殭屍網路在未修補的裝置上蓬勃發展,而這種Mirai變種也沒有什麼不同。針對業務硬體的漏洞攻擊已於去年9月和2017年被發現。
相關:什麼是韌體或微碼,如何更新我的硬體?
儘快更改裝置的管理員憑據(使用者名稱和密碼)。對於路由器,您可以在路由器的web介面或移動應用程式(如果有)中執行此操作。對於使用預設使用者名稱或密碼登入的其他裝置,請參閱裝置手冊。
如果您可以使用admin、password或空白欄位登入,則需要更改此項。設定新裝置時,請確保更改預設憑據。如果您已經設定了裝置,卻忽略了更改密碼,請現在就這樣做。Mirai的這個新變種以預設使用者名稱和密碼的新組合為目標。
如果您的裝置**商停止釋出新的韌體更新或硬編碼管理員憑據,並且您無法更改它們,請考慮更換裝置。
最好的檢查方法是從**商的網站開始。找到裝置的支援頁面,查詢有關韌體更新的任何通知。檢查最後一個是什麼時候釋出的。如果韌體更新已經好幾年了,那麼**商可能不再支援該裝置了。
您也可以在裝置**商的支援網站上找到更改管理憑據的說明。如果您找不到最新的韌體更新或更改裝置密碼的方法,則可能是更換裝置的時候了。您不希望將某個易受攻擊的物件永久連線到您的網路。
更換你的裝置可能看起來很激烈,但如果他們是脆弱的,這是你最好的選擇。像Mirai這樣的殭屍網路不會消失。你必須保護你的裝置。而且,透過保護你自己的裝置,你將保護網際網路的其他部分。
... WPA3改進了什麼?你的路由器會用嗎?WPA3什麼時候上市?我們來看看。 ...
...IP資料包頭、TCP資料包頭和傳送/接收速率。不管攔截點是什麼,如果您可以訪問轉換中的資料包,就可以嘗試解釋資料。 ...
... 這對谷歌來說是個糟糕的選擇,這是肯定的。谷歌還有什麼可能隱藏或掩蓋,因為這一披露會損害其商業慣例? ...
...以使用不同的模組來改變它們對目標系統的影響。那麼,什麼是模組化惡意軟體,它是如何工作的? ...