我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 797|回复: 3

[最新新闻] Mirai原始碼揭露後遺症…殭屍裝置數量增加一倍

[复制链接]

该用户从未签到

2391

主题

1013

回帖

399

积分

三级逆天

朝十萬金幣目標邁進!!!

积分
399

社区居民忠实会员社区劳模原创达人终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-10-21 19:42:11 | 显示全部楼层 |阅读模式
Level 3威脅研究中心發現在駭客公佈Mirai後,除了C&C伺服器增加外,受到控制的裝置數量也從21.3萬台增加到49.3萬台,其中8成為監視器,其他為路由器、IP攝影機或Linux伺服器組成。


smarthome_2.jpg

持續追蹤Mirai殭屍病毒的Level 3威脅研究中心(Level 3 Threat Research Labs)本周指出,自Mirai作者在10月初公布Mirai原始碼之後,除了用以指揮Mirai的遠端命令及控制(Command and Control,C&C)伺服器變多了之外,受到Mirai感染的裝置也從原先的21.3萬台增加到49.3萬台,讓Mirai殭屍網路的規模成長了一倍。
根據Level 3的統計,基於Mirai的殭屍裝置有超過8成為監視器,剩下的才是路由器、IP攝影機或是Linux伺服器,受到Mirai感染的裝置有29%位於美國,23%來自巴西,8%在哥倫比亞。
另一項有趣的發現是,這些感染Mirai的物聯網裝置有24%也感染了另一殭屍病毒Gafgyt,意味著安全性低的IoT裝置早就是不同惡意程式所追求的共同宿主。
Mirai作者在客戶的要求下針對特定網站展開分散式阻斷服務(DDoS)攻擊,原本主要的攻擊對象為遊戲伺服器與固定的IP位址,然而,Level 3證實了Mirai殭屍網路也是攻擊資安部落格KrebsOnSecurity 的元兇,且當時至少使用了一半的軍力。
隨著愈來愈多的Mirai變種程式出爐,Level 3認為來自各種Mirai殭屍網路的DDoS攻擊行動也會隨之增加,裝置製造商應關閉諸如telnet等裝置上未使用的服務,同時要求使用者在安裝後設定密碼,以強化裝置的安全性,消費者也應變更裝置的預設密碼以避免所屬裝置淪為殭屍網路大軍。
回复

使用道具 举报

该用户从未签到

8

主题

1774

回帖

865

积分

游客

积分
865

社区居民忠实会员社区劳模最爱沙发终身成就奖优秀斑竹奖

QQ
发表于 2016-10-22 08:40:08 | 显示全部楼层
回复

使用道具 举报

该用户从未签到

0

主题

154

回帖

0

积分

二级逆天

积分
0

终身成就奖

QQ
发表于 2016-10-22 08:44:28 | 显示全部楼层
回复

使用道具 举报

  • TA的每日心情
    开心
    2024-8-2 17:14
  • 签到天数: 1 天

    [LV.1]初来乍到

    400

    主题

    4719

    回帖

    9520

    积分

    二级逆天

    积分
    9520

    社区居民社区劳模忠实会员原创达人终身成就奖优秀斑竹奖

    QQ
    发表于 2016-10-22 08:57:18 | 显示全部楼层
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    论坛开启做任务可以
    额外奖励金币快速赚
    积分升级了


    Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

    本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

    平平安安
    TOP
    快速回复 返回顶部 返回列表