持續追蹤Mirai殭屍病毒的Level 3威脅研究中心(Level 3 Threat Research Labs)本周指出,自Mirai作者在10月初公布Mirai原始碼之後,除了用以指揮Mirai的遠端命令及控制(Command and Control,C&C)伺服器變多了之外,受到Mirai感染的裝置也從原先的21.3萬台增加到49.3萬台,讓Mirai殭屍網路的規模成長了一倍。
根據Level 3的統計,基於Mirai的殭屍裝置有超過8成為監視器,剩下的才是路由器、IP攝影機或是Linux伺服器,受到Mirai感染的裝置有29%位於美國,23%來自巴西,8%在哥倫比亞。
另一項有趣的發現是,這些感染Mirai的物聯網裝置有24%也感染了另一殭屍病毒Gafgyt,意味著安全性低的IoT裝置早就是不同惡意程式所追求的共同宿主。
Mirai作者在客戶的要求下針對特定網站展開分散式阻斷服務(DDoS)攻擊,原本主要的攻擊對象為遊戲伺服器與固定的IP位址,然而,Level 3證實了Mirai殭屍網路也是攻擊資安部落格KrebsOnSecurity 的元兇,且當時至少使用了一半的軍力。
隨著愈來愈多的Mirai變種程式出爐,Level 3認為來自各種Mirai殭屍網路的DDoS攻擊行動也會隨之增加,裝置製造商應關閉諸如telnet等裝置上未使用的服務,同時要求使用者在安裝後設定密碼,以強化裝置的安全性,消費者也應變更裝置的預設密碼以避免所屬裝置淪為殭屍網路大軍。
熱門新聞
2024-12-16
2024-12-16
2024-12-16
2024-12-16