新的、更强大的物联网僵尸网络将在5天内感染3500台设备

根据最近发表的一份报告,镇上有一个新的、更强大的物联网僵尸网络,它在短短五天内感染了近3500台设备。

进一步准备游击队研究人员创建了史诗僵尸网络来扫描数十亿个IP地址eslinux / IRCTelnet,因为底层恶意软件已经被命名,借用了几个现有恶意物联网应用程序的代码。最值得注意的是,它从已知最早的物联网机器人软件包之一Aidra中提升了源代码的整个部分。在一项大胆的、道德上有问题的研究项目中,艾德拉被发现感染了3万多台嵌入式Linux设备,该项目感染了42万多台互联网连接设备,试图衡量全球网络的安全性。据匿名研究人员报道,Aidra强迫受感染的设备进行各种分布式拒绝服务攻击,但对数量有限的设备进行攻击。

进一步做好准备——为强大的物联网DDOS提供支持的源代码刚刚被公开,Linux / IRCTelnet还从一个名为Bashlight的新型物联网机器人那里借用了telnet扫描逻辑。它进一步提升了Mirai中大约60个广泛使用的用户名和密码组合的列表,Mirai是一个不同的物联网机器人应用程序,其源代码最近在互联网上发布。它接着为攻击运行称为IPv6的下一代互联网协议的站点添加代码。“同类最佳的方法正在推动Linux / IRCTelnet (新Aidra )的高感染速度,以便它可以在[感染]从首次检测到装载程序开始仅5天内,就有近3500个bot客户端,”一名负责处理Unixfreakjp的研究人员在一篇关于新恶意软件的博客文章中写道。将一个传奇的僵尸网络代码转化为一个新版本,[可以瞄准]最近脆弱的威胁形势确实带来了更多的坏消息。

像大多数物联网机器人一样,Linux / IRCTelnet没有恶意软件专家所说的持久性。这意味着一旦被破坏的设备重新启动,它们就会被消毒。不过,除非重新启动的设备得到适当保护,例如通过更改默认登录凭据或禁用telnet连接,否则它们可能会再次受到感染。一旦一个设备被感染,它的IP地址就会被存储起来,这样僵尸网络运营商就可以在它突然失去与命令和控制通道的联系时重新感染它。

进一步准备为什么krebsonsucity的沉默为“NetA最近从受感染的物联网设备发起的一连串DDoS攻击揭开了令人不安的一章,因为这些攻击能够提供几年前几乎无法想象的大量恶意数据。Linux / IRCTelnet可能只是一长串不断提高其功能的下一代恶意软件的开端。默认情况下无法抵御这些威胁的互联网连接设备激增,确实是个坏消息。