安基网 首页 资讯 安全报 查看内容

黑客利用26款攻击程式来散布新一代僵尸病毒Echobot

2019-6-19 11:43| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 当黑客在2016年公布了僵尸病毒Mirai的原始码之后,安全业者即开始追踪相关变种的动态,近日Palo Alto Networks与Akamai相继揭露,基于Mirai代码的新一代僵尸病毒Echobot正快速崛起中,而且开采能力超强,黑客已利用26种漏洞攻击程序来散布Echobot。在2016年8月现身的Mirai病毒主要感染IP摄影机及家用路 ...

当黑客在2016年公布了僵尸病毒Mirai的原始码之后,安全业者即开始追踪相关变种的动态,近日Palo Alto Networks与Akamai相继揭露,基于Mirai代码的新一代僵尸病毒Echobot正快速崛起中,而且开采能力超强,黑客已利用26种漏洞攻击程序来散布Echobot。

在2016年8月现身的Mirai病毒主要感染IP摄影机及家用路由器等物联网装置,最高峰时有超过30万台装置感染了Mirai,成为分布式阻断服务(DDoS)攻击的大军,法国网站代管业者OVH及DNS供应商Dyn,曾先后遭到Mirai僵尸网络的攻击,然而,Mirai作者在10月就宣布退休,还公开释出Mirai原始码,之后即余孽不断。

例如Echobot的攻击代码明显与Mirai相同,唯一的改变在于用来感染装置的攻击方法不同。

原始版的Mirai入侵装置的管道只是开采IoT装置的预设密码或薄弱密码,但随后的黑客却将它发扬光大,利用攻击程序来开采装置漏洞以植入僵尸病毒。Palo Alto Networks今年6月初的分析显示,Echobot已利用18种攻击程序进行散布,但Akamai一周后就发现另一个Echobot变种支持26种攻击程序。

这些攻击程序都是锁定不同品牌的装置与安全漏洞,以期扩大Echobot病毒感染范围,涵盖Asus、Belkin、Dell、D-Link、Linksys、RealTek、Netgear、Hootoo、VMware或Oracle等,产品类别从NAS、路由器、服务器到智慧家电等。

Akamai研究人员Larry Cashdollar指出,黑客不仅开采IoT装置系统的安全漏洞,也开采Oracle WebLogic及VMware SD-WAN等企业系统的安全漏洞,还有些攻击程序开采了10年前的安全漏洞,透露出这些漏洞很可能从未被修补过。

Cashdollar提醒,僵尸病毒作者不断想法设法地扩大病毒的感染率,从Echobot的例子可看出,黑客不只开采新漏洞,也会利用年久失修的旧漏洞,不管是制造商或使用者都应留心此一趋势。

资料来源:iThome Security



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6703906431105499651/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部