Dyn與資安公司合作調查上周五遭大規模DDoS攻擊事件,指出駭客先後共發動三波攻擊,是一次非常精密的攻擊行動,涉及上千萬個IP位址,在資安公司協作下發現部份的攻擊來自Mirai殭屍網路。
2016-10-25
Level 3威脅研究中心發現在駭客公佈Mirai後,除了C&C伺服器增加外,受到控制的裝置數量也從21.3萬台增加到49.3萬台,其中8成為監視器,其他為路由器、IP攝影機或Linux伺服器組成。
2016-10-20
資安業者Flashpoint分析Mirai殭屍網路大軍,發現許多遭到控制的物聯網裝置來自採用中國製造商「雄邁」機板的DVR/NVR監視器及網路攝影機,因使用預設使用者名稱root及固定密碼xc3511,讓駭客可透過Telnet存取,建立起龐大的殭屍網路大軍。
2016-10-11
駭客公布惡意程式Mirai原始碼,讓數十萬IoT裝置組殭屍網路大軍的元兇現形
惡意程式Mirai可偵測網路上使用出廠預設憑證或固定憑證的物聯網裝置,以植入惡意程式,從遠端操控這些IoT裝置組成殭屍網路,針對特定的對象發動DDoS攻擊,是造成資安部落格KrebsOnSecurity暫時消失的元兇。
2016-10-03
國際刑警組織與資安業者聯手破獲Simda殭屍網路,全球77萬台PC受害
國際刑警組織、荷蘭國家高科技犯罪小組於上周和多家資安業者攜手破獲影響全球190個國家、超過77萬台個人電腦的Simda殭屍網路。
2015-04-14