摘要: 恶意软件Mirai可侦测网络上使用出厂默认凭证或固定凭证的物联网设备,以植入恶意软件,从远程操控这些IoT设备组成殭尸网络,针对特定的对象发动DDoS攻击,是造成信息安全部落格KrebsOnSecurity网站暂时消失的元凶。 恶意软件Mirai作者Anna...
恶意软件Mirai可侦测网络上使用出厂默认凭证或固定凭证的物联网设备,以植入恶意软件,从远程操控这些IoT设备组成殭尸网络,针对特定的对象发动DDoS攻击,是造成信息安全部落格KrebsOnSecurity网站暂时消失的元凶。
恶意软件Mirai作者Anna-senpai上周六(10/1 )透过地下黑客论坛HackForums公布了Mirai原始码。或许大家对Mirai可能很陌生,但它却被Anna-senpai用来召集数十万物联网(IoT)设备大军以执行分布式阻断服务(DDoS)攻击,造成信息安全部落格KrebsOnSecurity暂时消失的元凶。
今年9月,KrebsOnSecurity与法国网站代管服务供货商OVH相继遭到大规模的DDoS攻击,分别带来620 Gbps以及接近1Tbps的尖峰攻击流量,外界相信这两项攻击来自大量的摄影机殭尸网络,且为同一群黑客所为。
Anna-senpai在论坛中表示,当他初入DDoS产业时,并未打算要久留,他已经赚了钱,而且物联网已成各界焦点,该是离开的时候了,于是他决定释出用来召集物联网殭尸网络大军的Mirai。
Mirai的主要功能在于侦测散布在网络上、采用出厂预设凭证或是固定凭证的物联网设备,进而植入恶意软件,取得远程操控这些设备的权限。
Anna-senpai宣称在最颠峰的时候,Mirai替他组织了拥有38万台设备的殭尸网络大军,但在攻击KrebsOnSecurity之后,ISP的清除行动让此一网络军队的规模下滑到30万台设备。
KrebsOnSecurity创办人Brian Krebs认为这只是黑客企图脱身的手法,黑客通常会在警方展开调查或信息安全业者进行追踪时弃械,特别是当大家都可以下载及拥有Mirai时,警方便无法确定谁才是Mirai的首脑。
此外,网络骨干供货商Level 3安全官Dale Drew向Ars Technica透露,坊间还有另一个威力更甚Mirai的物联网IoT殭尸程序—Bashlight,估计全球网络已有超过96万台物联网IoT设备感染了Bashlight。Drew也警告,在Mirai原始码曝光后,将会看到更多针对消费者及小型企业领域之物联网IoT设备的攻击与感染行动。