元器件交易网-中发网全新升级平台
关注我们:
首页 > 业界新闻 > 正文

新种Mirai殭尸网络死灰复燃,这次目标是企业级物联网装置

新种Mirai殭尸网络死灰复燃,这次目标是企业级物联网装置0

Palo Alto今年初发现11只新Mirai变种,分别攻击智能电视、路由器和网络摄影机等各种企业端物联网装置

2016及2017年屡次发动大规模分布式阻断服务(DDoS)攻击的Mirai殭尸网络病毒,在消失匿迹一段时间后被研究人员发现卷土重来,而且这次目标是企业级的物联网装置,包括企业级投影机、智能电视和Zyxel、Dlink及Netgear的多款路由器。

Mirai以发动超大规模DDoS攻击闻名,2016年及2017年利用数十万台网络摄影机、家用路由器、网络储存装置,瘫痪了DNS供货商Dyn、ISP OVH及知名资安部落格Krebs on Security。

安全公司Palo Alto Networks的Unit 42于今年初发现11只新Mirai变种。和先前版本不同之处,这些变种不是在消费型物联网装置上发现,其中一只攻击WePresent WiPG-1000无线投影系统的WePresent WiPG-1000 Command Injection漏洞,另一只则攻击LG Supersign TV智能电视的CVE-2018-17173。这二款都是商务型连网设备。这显示黑客可能将目标转向企业网络,借以取得更大带宽建立殭尸网络,方便日后发动DDoS攻击。

这已不是Mirai首度攻击企业网络。去年九月,Mirai也攻击了Apache Struts及SonicaWall网络设备漏洞,前者也导致美国第三大消费者信用管理公司Equifax服务器的重大数据外泄。

但这次新一批Mirai变种有多种攻击程序,分别攻击不同装置的漏洞,包括合勤Zyxel P660HN-T 路由器(Zyxel P660HN Remote Command Execution)、D-Link DIR-645、DIR-815 路由器(DLink diagnostic.php Command Execution);DLink DCS-930L网络摄影机(DLink DCS-930L Remote Command Execution);Netgear DGN2200 N300 Wireless ADSL2+ Modem Routers(CVE-2016-1555);Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320(CVE-2017-6077, CVE-2017-6334);及Netgear Prosafe WC9500、WC7600、WC7520 Wireless Controllers(Netgear Prosafe Remote Command Execution)等。所幸研究人员尚未观察到已有发生攻击的迹象。

研究人员也发现Mirai从代管在哥伦比亚的一个受骇网站下载恶意软件。他们也在这批Mirai变种发现到用于暴力破解连网装置的默认帐密。

研究人员表示,这些趋势也提醒企业必须注意公司网络上的物联网装置,须变更默认密码,并确保随时更新修补程序。若有装置无法修补程序,或许考虑最好从公司网络上移除。

声明: 本网站原创内容,如需转载,请注明出处;本网站转载内容(文章、图片、视频等资料)的版权归原网站所有。如我们转载或使用了您的文章或图片等资料的,未能及时和您沟通确认的,请第一时间通知我们,以便我们第一时间采取相应措施,避免给双方造成不必要的经济损失或其他侵权责任。如您未通知我们,我们有权利免于承担任何责任。 我们的联系邮箱:news@cecb2b.com。

买正品元器件就上天交商城!

扫描左侧的二维码

科技圈最新动态一手掌握
每日砸蛋,中奖率100%

责任编辑:文仁露