据趋势科技研究公司(Trend Micro Research)的一份报告称,一个新发现的物联网僵尸网络与一系列针对全球组织(包括日本大型企业和金融机构)的大规模分布式拒绝服务(DDoS)攻击有关。该僵尸网络利用源自 Mirai 和 Bashlite 的恶意软件,利用远程代码执行漏洞和弱设备密码感染物联网设备并策划攻击。
趋势科技观察到,该僵尸网络的命令与控制(C&C)服务器发出针对亚洲、北美和欧洲实体的 DDoS 命令。该报告称,“自 2024 年末以来,一直观察到该僵尸网络发布 DDoS 攻击命令”,并补充说,攻击导致多个目标组织的连接暂时中断。
恶意软件通过易受攻击的物联网设备传播,如无线路由器和 IP 摄像机。一旦感染,设备就会执行有效载荷,连接到僵尸网络的 C&C 服务器,等待攻击命令。值得注意的是,该恶意软件会禁用看门狗定时器,以确保在资源密集型 DDoS 攻击期间不间断运行。
该僵尸网络支持多种 DDoS 技术,详见报告:
- SYN Floods: 用 TCP SYN 数据包淹没目标服务器。
- ACK 泛滥: 发送大量 ACK 数据包,扰乱服务器响应。
- 踩踏攻击: 使用带有随机有效载荷的简单文本定向信息协议。
- GRE 攻击: 利用通用路由器封装协议。
在 2024 年 12 月至 2025 年 1 月期间,僵尸网络的攻击目标涉及多个行业的组织,日本目标和国际目标的攻击方法存在明显差异。例如,stomp 命令在日本的攻击中占 21%,而在国际目标中仅占 7%。相反,基于 GRE 的攻击在国际上更为常见。
主要受害者包括信息技术、金融和运输行业。国际目标主要是信息和通信行业,占攻击的 34%。
僵尸网络的构成反映了物联网设备不安全这一令人担忧的趋势。无线路由器占受感染设备的 80%,其中以 TP-Link 和 Zyxel 路由器居多。海康威视等公司生产的 IP 摄像机占 15%。印度和南非是受感染设备最多的国家,分别占 57% 和 17%。
趋势科技确定了导致僵尸网络增长的关键漏洞:
- 默认设置: 未更改的默认密码使设备容易成为攻击目标。
- 过时固件: 存在已知漏洞的旧版软件经常被利用。
- 安全功能不足: 许多物联网设备缺乏足够的安全措施。
加强物联网设备的安全性对于应对僵尸网络带来的日益严重的威胁至关重要。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容