查看原文
其他

恶意软件Mirai:近五十万台物联网设备受感染

代码卫士 2022-04-06



不出人所料,恶意软件Mirai发布源代码后,其他攻击者创建了新的变体,感染新设备,感染数量比原Mirai僵尸网络增加了一倍。


Mirai的编写者Anna-senpai希望其他攻击者能够利用他的恶意软件创建新的僵尸网络,帮助隐藏他的大型僵尸网络,该僵尸网络被用于目前规模最大的DDoS攻击。


尽管他尝试把自己的僵尸网络隐藏,以便不被安全公司和执法机构发现,但似乎没有效果。多家网络安全厂商发布了关于Mirai僵尸网络活动和工作模式的详细报告。


新的Mirai恶意软件变体是原僵尸网络规模的两倍


最新的报告出自Level 3公司,该公司将OVH和KrebsOnSecurity攻击归咎于Mirai僵尸网络。


Level 3表示自Anna-senpai发布Mirai源代码的两周时间里,被Mirai感染的设备数目已由213,000增加到493,000。


目前Mirai僵尸网络不仅包括原有的Mirai僵尸机器,还包括由不同团伙创建并推出的其他变体。


不过这些数字只包括研究人员能够确认Mirai具体行为的僵尸网络。小部分被其他物联网恶意软件吸收的Mirai难以量化。


新型Mirai僵尸网络已开始猖獗


Level 3表示Anna-senpai似乎是在 santasbigcandycane.cx域名上操作僵尸网络,他将主要命令和控制服务器托管在该网站上。


自本月初Mirai开源后,新的主C&C服务器已出现在其他地方。


例如,一个新型Mirai僵尸网络出现在xf0.pw域名。Level 3此前表示,与该域名相关的IP地址用于控制一个DDoS僵尸网络,该僵尸网络由恶意软件Gafgyt于2016年8月创建,种种迹象表明该僵尸网络背后的编写者技术一流。


另外一款Mirai出现于10月3号。Level 3表示该僵尸网络由两个域名imscaredaf.xyz和swinginwithme.ru.控制。


研究人员表示这款变体“与原版Mirai变体的网络行为相比略有不同”,它结合了物联网恶意软件Gafgyt的部分代码。


恶意软件Gafgyt于几年前开源,至今已有几百个不同团伙创建的变体版本。


80% 的Mirai僵尸网络是DVR系统


至于感染对象,这些新的僵尸网络继续感染同类设备,超过80%的僵尸机器为DVR(Digital Video Recorder,硬盘录像机),另外还有路由器、IP摄像机、常规Linux服务器。


以下是多数Mirai僵尸机器的位置,29%受感染的系统位于美国,随后是巴西占23%,哥伦比亚占8%。


代码卫士

codesafe.cn

长按二维码,关注“代码卫士

您的专属代码体检专家

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存