这一点都不意外阿,利用网络摄影机漏洞创造这个僵尸网络大军的骇客最近
刚公开控制程式的原始码,让受感染的IoT装置从原先的21.3万台增加到49.3
万台,相关报导如下
Mirai原始码揭露后遗症…僵尸装置数量增加一倍
Level 3威胁研究中心发现在骇客公布Mirai后,除了C&C服务器增加外,受到控制的装置
数量也从21.3万台增加到49.3万台,其中8成为监视器,其他为路由器、IP摄影机或Linux
服务器组成。
文/陈晓莉 | 2016-10-20发表
持续追踪Mirai僵尸病毒的Level 3威胁研究中心(Level 3 Threat Research Labs)本周
指出,自Mirai作者在10月初公布Mirai原始码之后,除了用以指挥Mirai的远端命令及控
制(Command and Control,C&C)服务器变多了之外,受到Mirai感染的装置也从原先的
21.3万台增加到49.3万台,让Mirai僵尸网络的规模成长了一倍。
根据Level 3的统计,基于Mirai的僵尸装置有超过8成为监视器,剩下的才是路由器、IP
摄影机或是Linux服务器,受到Mirai感染的装置有29%位于美国,23%来自巴西,8%在哥伦
比亚。
另一项有趣的发现是,这些感染Mirai的物联网装置有24%也感染了另一僵尸病毒Gafgyt,
意味着安全性低的IoT装置早就是不同恶意程式所追求的共同宿主。
Mirai作者在客户的要求下针对特定网站展开分布式阻断服务(DDoS)攻击,原本主要的
攻击对象为游戏服务器与固定的IP位址,然而,Level 3证实了Mirai僵尸网络也是攻击资
安部落格KrebsOnSecurity 的元凶,且当时至少使用了一半的军力。
随着愈来愈多的Mirai变种程式出炉,Level 3认为来自各种Mirai僵尸网络的DDoS攻击行
动也会随之增加,装置制造商应关闭诸如telnet等装置上未使用的服务,同时要求使用者
在安装后设定密码,以强化装置的安全性,消费者也应变更装置的默认密码以避免所属装
置沦为僵尸网络大军。
http://www.ithome.com.tw/news/109163
更可怕的是,这个DDoS攻击恐怕你我都推了一把,不知道美国会不会把我们抓起来QQ
2.5万监视器成DDoS僵尸网络大军,多数来自台湾 !
http://www.ithome.com.tw/news/106745
美国资安公司Sucuri指出,在调查珠宝商网站遭DDoS攻击时发现,攻击来自骇客掌握的
2.5万个监控摄影机组成的僵尸网络大军,其中24%来自台湾,其次是美国(12%)及印尼
(9%)等其他地区。