标签: Mirai

研究人员找到“疑似” Mirai 僵尸网络作者

安全研究人员Brian Krebs 的个人博客 KrebsOnSecurity 去年 9 月遭到僵尸网络 Mirai 发动的大规模 DDoS 攻击,在攻击发生大约一周之后,被怀疑是攻击发起者的人使用用户名 Anna Senpai 开源了 Mirai 的代码,随后互联网上出现了一大波使用僵尸网络的模仿攻击。那么,Anna Senpai 究竟是谁? Krebs 展开了漫长的搜寻并在近日发表了长篇调查报告,认为 Senpai(aka OG_Richard_Stallman,exfocus,ogexfocus 和 dreadiscool)是罗格斯大学学生、是提供了 DDoS 防御服务的 Protraf Solutions 总裁 Paras Jha。Senpai 使用过化名 OG_Richard_Stallman 、也用过邮件 ogmemes123123@gmail.com 在 Facebook 上注册 同名账号,账号简介称他从 2015 年起开始就读罗格斯大学的计算机工程。不过 Paras Jha 对研究人员的指控予以否认,声称没有开发 Mirai 和参与 DDoS 攻击。 稿源:cnBeta.com,封面:百度搜索    

80 款索尼摄像头存后门账户,可被劫持执行恶意操作

据外媒报道,索尼已经关闭了 80 款“ IPELA ENGINE ”品牌网络监控摄像头的调试后门,索尼摄像头采用硬编码登录,可被恶意软件劫持成为像“ Mirai ”一样的僵尸网络。 后门是由美国证券交易委员会的 Stefan Viehböck 在 10 月发现,专家向索尼报告了问题,之后,索尼公司迅速发布固件更新,至于为什么要留后门以及到底用来干什么,索尼拒绝回复。 专家在固件中发现了两个硬编码,是一种内置的基于 Web 的管理控制台永久启用帐户: 用户名: debug,密码:popeyeConnection 用户名: primana,密码:primana 这允许黑客使用这些账户通过 Telnet / SSH 服务远程登录联网设备并获得管理员权限。 例如:通过发送以下网址到目标设备可获得 Telnet 访问权限。 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk 一旦 telnet 或 SSH 服务已启用,攻击者就可以 root 权限登录,并获得操作系统命令行级别的访问。下面是操作系统级后门用户的密码哈希值 $1$$mhF8LHkOmSgbD88/WrM790 (gen-5 models) iMaxAEXStYyd6 (gen-6 models) 稿源:本站翻译整理,封面来源:百度搜索

Mirai 竞争对手出现,新僵尸网络针对美国西海岸发动大规模 DDoS 攻击

据 cloudflare 消息,安全研究人员近日发现了一种新的 DDoS 攻击僵尸网络,已针对美国西海岸等地区进行网络攻击长达 10 日之久。 这个尚未被命名的僵尸网络攻击于感恩节前夕(11月23日)被研究人员发现,在 8.5 个小时内不间断对目标进行 DDoS。 安全公司 Cloudflare 表示,这些僵尸网络攻击十分有规律。 “黑客从黑色星期五开始夜复一夜进行 DDoS 攻击,流量基本维持在 320 gbps,峰值可达 480 gbps”。然而从本周二( 11 月 29 日)起,事情变得有趣了,攻击者在休息一天之后开始了 24 小时不间断的工作。 最引起研究人员好奇的是,这些攻击并非来自近日非常流行的 Mirai 僵尸网络,他们使用不同软件并且是针对 TCP(L3/L4) 协议发起的攻击,受攻击地区也主要集中于美国西海岸。 物联网僵尸网络引起了越来越多的关注。由于 Mirai  源代码的公开发布,网络犯罪分子也早已采取措施积累属于自己的僵尸网络大军、频繁发动攻击测试影响力。研究发现黑客们或使用 DDoS 攻击作为掩饰,暗中进行其他类型的网络犯罪,如窃取敏感数据等,令人担忧的是,2017 年 DDoS 攻击或借助各大僵尸网络进一步崛起。 稿源:本站翻译整理, 封面: 百度搜索