新型MIRAI物聯網蠕蟲變種正在全球範圍內感染各種家電
現在越來越多的家用電器開始集成網路連接功能方便控制,但聯網的同時也可能因為漏洞成為典型的物聯雞。
儘管多數物聯雞被感染後對家庭用戶而言都不會造成太大損壞,不過可能會被利用用來發動大規模網路攻擊。
日前國外安全公司就發布最新的殭屍網路追蹤報告,該殭屍網路是由新型MIRAI物聯網蠕蟲病毒感染創建的。
物聯網病毒攻城掠地:
前年秋季造成美國東海岸地區大面積斷網的開源物聯網蠕蟲病毒MIRAI目前已經出現多個不同版本的新變種。
這些變種主要目標依然是家用路由器和網路攝像頭的設備,此外諸如聯網的空調冰箱洗衣機等也是攻擊目標。
儘管說家用路由器和網路攝像頭以及空調冰箱洗衣機等是MIRAI的攻擊目標不過人家可並沒有去刻意針對誰。
因為MIRAI的架構本就是利用物聯網設備公開漏洞、公開的密碼也就是未修改的默認密碼進行搜索和感染的。
這也是MIRAI能在極短的時間內呈指數型爆炸式感染的原因,每個被感染的設備都會變成節點感染更多設備。
各種試探性的連接
OMNI殭屍網路興起:
OMNI是MIRAI蠕蟲的變種版本,和初始的MIRAI不同的是OMNI新增多達11種可利用的漏洞以及密碼錶等。
因此只要是聯網並且存在漏洞或者是沒有修改默認密碼的設備都有可能遭到OMNI的感染然後組件殭屍網路。
目前OMNI已經組建規模極大的殭屍網路有待利用並發動攻擊,這些殭屍網路掌握數十萬甚至幾十萬台設備。
這種體量的殭屍網路對於任何網站或服務都可以構成威脅,畢竟絕大多數網站無法抵禦TB級別的DDoS攻擊。
最後是例行的安全提醒:
不論是路由器、攝像頭還是可以聯網的各種家用電器,凡是存在密碼管理的就必須修改初始的默認管理密碼。
同時也要及時升級新版本固件用來封堵已知的安全漏洞,如果某個產品長時間沒有發布新固件就要提高警惕。
相對於家用電器來說路由器的安全要更加註意,因為如果被感染那麼攻擊者還可以監聽流量甚至劫持DNS等。
這些操作可能會讓你或你的家人陷入釣魚網站,泄露各種賬號密碼然後被詐騙或者是盜刷造成錢財損失等等。
開學季正版軟體促銷開始啦:


※緊急安全提醒:惡性盜刷就在你我身邊 偽基站升級簡訊嗅探劫持簡訊驗證碼
※微軟正在為Win10測試戶外觀看視頻自動調節亮度
TAG:藍點網 |