12月初感染華為等10萬物聯網裝置的Mirai變種惡意程式Satori,本周遭安全業者及ISP聯手破獲,發現作者只是個業餘駭客。
本月安全業者Qihoo 360 Netlab研究人員發現Mirai變種Satori藉由掃瞄並連網裝置的37215 port及52869 port並自我複製到其他裝置上,而美國寬頻業者CenturyLink發現它在兩周感染10萬台IoT裝置並建立起殭屍網路,包括華為的EchoLife 家用無線路由器產品近9萬台。
Checkpoint在11月底已就Satori(該公司稱為OKIRU)發出安全警示,顯示它已開採華為HG 532無線路由器的漏洞,使殭屍網路蔓延美國、德國、埃及義大利等地。
Satori病毒此後持續滋長,本周在安全公司Checkpoint及ISP合作下破獲並將之關閉。在此之前,Satori已經感染了估計50萬到70萬之間的物聯網裝置。
而安全公司一開始以為Satori背後是國家贊助的駭客或是罪兇惡極的犯罪集團。然經由控制殭屍網路的C&C伺服器發現只是一個業餘駭客。他半年前才以「Nexus Zeta」為暱稱在網路論壇上活動,其貼文顯示他是個新手,還在論壇上尋求協助建立一個Mirai殭屍網路,表示他聽說只要會組譯程式及集結成1Tbps流量的網路就可以辦到。Checkpoint表示,這顯示惡意程式加上安全防護不足的物聯網裝置,落在能力平平的駭客手中就能造成極大危險。
至於他如何發現華為路由器的零時差攻擊漏洞,是自行找到或是網上買來的,則不得而知。
from iThome 新聞 http://ift.tt/2zvqG1h
運動彩券 | 最高返水0.98精彩運動MLB、NBA比賽、直播
六合彩球 | 香港六合彩、大樂透、威力彩、今彩539
真人娛樂場 | 百家樂、德州撲克、麻將遊戲、21點、13支
電子遊戲 | 水果盤、捕魚達人千炮版、骰寶、輪盤
黃金期權 | 全新開放 、 股市 、 黃金 、 外幣
百鬼夜行 | 30線、4500倍、拉霸、五鬼運財
沒有留言:
張貼留言