CDN業者CloudFlare指出有一未命名的殭屍網路病毒曾在今年3月發動大規模DDoS攻擊,最近在感恩節發動新一波攻擊,攻擊持續6天,每次攻擊尖峰流量都高達400Gbps。
2016-12-05
德國電信90萬臺家用路由器遭Mirai病毒侵襲而停擺,德國:這是全球性攻擊
德國電信旗下90萬名固網用戶使用的特定路由器,因遭到駭客以Mirai惡意程式攻擊,雖然攻擊最終沒有得逞,但導致路由器無法連網,致使用戶無法上網及使用相關電視服務,德國電信已釋出修補程式,德國資安聯邦辦公室則認為該攻擊並非個案,而是針對路由器發動的攻擊。
2016-11-30
Bleeping Computer指出兩名駭客在網路上出租以Mirai惡意程式組織的殭屍網路,其殭屍網路規模達到40萬個裝置,若以租用5萬個裝置發動兩周的DDoS攻擊,收費3000美元起跳。
2016-11-30
| 俄羅斯 | DDoS | Sberbank | 臺灣 | 殭屍網路 | SYN flood | Http-flood
每秒66萬次請求!俄5家銀行遇大規模DDoS攻擊 ,臺灣裝置也是幫兇
卡巴斯基預估,這起來自2萬4千個裝置的DDoS攻擊,部分裝置位於臺灣,每秒對俄羅斯銀行網站提出了660,000個請求,若以一般常見網頁請求8Kb來估計,駭客攻擊流量規模推估每秒5Gb。
2016-11-14
Dyn與資安公司合作調查上周五遭大規模DDoS攻擊事件,指出駭客先後共發動三波攻擊,是一次非常精密的攻擊行動,涉及上千萬個IP位址,在資安公司協作下發現部份的攻擊來自Mirai殭屍網路。
2016-10-25
Level 3威脅研究中心發現在駭客公佈Mirai後,除了C&C伺服器增加外,受到控制的裝置數量也從21.3萬台增加到49.3萬台,其中8成為監視器,其他為路由器、IP攝影機或Linux伺服器組成。
2016-10-20
資安業者Flashpoint分析Mirai殭屍網路大軍,發現許多遭到控制的物聯網裝置來自採用中國製造商「雄邁」機板的DVR/NVR監視器及網路攝影機,因使用預設使用者名稱root及固定密碼xc3511,讓駭客可透過Telnet存取,建立起龐大的殭屍網路大軍。
2016-10-11