示意圖,與新聞事件無關。

惡意程式Mirai作者Anna-senpai上周六(10/1 )透過地下駭客論壇Hack Forums公布了Mirai原始碼。或許大家對Mirai可能很陌生,但它卻被Anna-senpai用來召集數十萬物聯網(IoT)裝置大軍以執行分散式阻斷服務(DDoS)攻擊,造成資安部落格KrebsOnSecurity暫時消失的元兇。

今年9月,KrebsOnSecurity與法國網站代管服務供應商OVH相繼遭到大規模的DDoS攻擊,分別帶來620 Gbps以及接近1Tbps的尖峰攻擊流量,外界相信這兩項攻擊來自大量的攝影機殭屍網路,且為同一群駭客所為。

Anna-senpai在論壇中表示,當他初入DDoS產業時,並未打算要久留,他已經賺了錢,而且IoT已成各界焦點,該是離開的時候了,於是他決定釋出用來召集IoT殭屍網路大軍的Mirai。

Mirai的主要功能在於偵測散布在網路上、採用出廠預設憑證或是固定憑證的物聯網裝置,進而植入惡意程式,取得遠端操控這些裝置的權限。

Anna-senpai宣稱在最顛峰的時候,Mirai替他組織了擁有38萬台裝置的殭屍網路大軍,但在攻擊KrebsOnSecurity之後,ISP的清除行動讓此一網路軍隊的規模下滑到30萬台裝置。

KrebsOnSecurity創辦人Brian Krebs認為這只是駭客企圖脫身的手法,駭客通常會在警方展開調查或資安業者進行追蹤時棄械,特別是當大家都可以下載及擁有Mirai時,警方便無法確定誰才是Mirai的首腦。

此外,網路骨幹供應商Level 3安全長Dale Drew向Ars Technica透露,坊間還有另一個威力更甚Mirai的IoT殭屍程式—Bashlight,估計全球網路已有超過96萬台IoT裝置感染了Bashlight。Drew也警告,在Mirai原始碼曝光後,將會看到更多針對消費者及小型企業領域之IoT裝置的攻擊與感染行動。


Advertisement

更多 iThome相關內容