攻击者扩大网络攻击范围的一种策略是使用僵尸网络。僵尸网络是感染恶意软件并由攻击者远程控制的计算机网络。这种控制一组受感染计算机的攻击者称为机器人头。单个受感染的设备称为机器人。机器人牧羊人管理和控制一组受感染的计算机,使它们能够进行更大规模的网络攻击。僵尸网络已广泛用于大规模拒绝服务攻击、网络钓鱼、垃圾邮件和数据盗窃。
Mirai 僵尸网络恶意软件是因劫持数字设备以创建大型僵尸网络而臭名昭著的恶意软件的一个例子。 Mirai 是一种僵尸网络恶意软件,针对并利用运行Linux的物联网 (IoT) 设备中的漏洞。一旦被感染,澳洲電話號碼庫
Mirai 就会劫持物联网设备,将其变成远程控制的机器人,可以用作僵尸网络的一部分来发起大规模网络攻击。 Mirai 是使用 C 和 GO 语言编写的。
该恶意软件在 2016 年因对域名系统提供商 DYN进行分布式拒绝服务 ( DDOS ) 攻击而声名狼藉。由于此次攻击,互联网用户无法访问Airbnb、亚马逊、 Twitter、Reddit、Paypal、Visa 等网站。 Mirai 恶意软件还对网络安全网站Krebs on Security 和法国云计算公司 OVHCloud进行了DDOS 攻击。
内容 隐藏
1 Mirai 是如何创建的
2 Mirai 僵尸网络如何运作
Mirai 僵尸网络针对的3 种 设备类型
4 如何检测 Mirai 僵尸网络感染
5 如何保护您的设备免受 Mirai 僵尸网络感染
6 结论
6.1 相关出版物:
Mirai 是如何创建的
Mirai 恶意软件由 Paras Jha 和 Josiah White 编写,他们当时是 20 多岁的学生,也是提供DDOS 防护服务的ProTraf Solutions公司的创始人。 Mirai 恶意软件是使用 C 和 Go 编程语言编写的。 Mirai 最初的目标是利用DDOS 攻击摧毁竞争的 Minecraft 服务器,以便通过消灭竞争对手来获得更多客户。他们使用 Mirai 的目的随后转变为勒索和敲诈勒索。两人对公司发起了 DDOS 攻击,然后与他们攻击的公司联系以提供 DDOS 缓解措施。 Mirai 僵尸网络在被用来摧毁 Krebs on Security 网站并攻击OVH 后引起了当局和网络安全社区的注意。
Mirai 僵尸网络开始成为头条新闻后,创建者在公共黑客论坛上泄露了 Mirai 僵尸网络的源代码。这很可能是为了掩盖他们的踪迹并逃避对使用 Mirai 僵尸网络进行的 DDOS 攻击的责任。 Mirai 僵尸网络源代码被其他网络犯罪分子采用,导致了 Mirai 僵尸网络变体的创建,例如 Okiru、Masuta 和 Satori 以及 PureMasuta。然而,Mirai 僵尸网络的创建者后来被联邦调查局抓获。不过,由于他们与联邦调查局合作抓捕其他网络犯罪分子并防止网络攻击,他们没有被监禁,而是受到了较轻的刑罚。
Mirai 僵尸网络如何运作?
Mirai僵尸网络攻击包括以下步骤:
Mirai 僵尸网络首先扫描互联网上的IP 地址,以识别在 Arc 处理器上运行 Linux 的 IoT 设备。然后,它会识别不受密码保护或使用标准凭据的设备。
识别出易受攻击的设备后,Mirai 会尝试各种已知的标准凭据来尝试通过网络访问设备。如果设备使用默认配置或不受密码保护,Mirai 就会进入设备并感染它。
Mirai 僵尸网络随后会扫描设备是否有其他恶意软件感染。如果被感染,它会删除所有其他恶意软件,使其仍然是设备上唯一的恶意软件,从而赋予设备更多的控制权。
受 Mirai 感染的设备将成为 Mirai 僵尸网络的一部分,并且可以从中央服务器进行远程控制。这样的设备只是等待来自中央服务器的命令。
然后,受感染的设备被用来感染其他设备或用作僵尸网络的一部分,对网站、服务器、网络或互联网上可访问的其他资源进行大规模 DDOS 攻击。
值得注意的是,Mirai 僵尸网络包含其未瞄准或感染的 IP 地址范围。其中包括分配给美国国防部和美国邮政服务的专用网络和 IP 地址。
Mirai 僵尸网络针对的设备类型
Mirai僵尸网络的主要目标是使用ARC处理器的物联网设备。 Mirai 僵尸网络的作者之一 Paras Jha 表示,Mirai 僵尸网络感染和使用的大多数物联网设备都是路由器。然而,Mirai 僵尸网络的潜在受害者列表还包括其他使用 ARC 处理器的物联网设备。这些设备包括安全摄像头、婴儿监视器、恒温器和智能电视等智能家居设备,健身追踪器和手表等可穿戴设备,以及血糖监测仪和胰岛素泵等医疗物联网设备。使用 ARC 处理器的工业物联网设备和医疗物联网设备也可能成为 Mirai 僵尸网络的受害者。
如何检测 Mirai 僵尸网络感染
]
Mirai 僵尸网络专为隐形攻击而设计,因此发现您的 IoT 设备感染 Mirai 僵尸网络并不是一件容易的事。然而,它并不那么容易被发现。但是,请注意以下迹象,这些迹象可能表明您的 IoT 设备上可能存在 Mirai 僵尸网络感染:
互联网连接速度慢– Mirai 僵尸网络可能会导致您的互联网速度变慢,因为您的物联网设备被用来执行 DDOS 攻击。
异常网络流量– 如果您定期监控网络活动,您可能会注意到网络流量突然增加或请求发送到陌生的 IP 地址。
设备性能缓慢– 您的 IoT 设备未达到最佳性能或表现出异常行为(例如自行关闭或重新启动),可能是 Mirai 感染的迹象。
设备配置更改- Mirai 僵尸网络可能会更改 IoT 设备的设置或默认配置,以方便将来操作和控制设备。如果您发现 IoT 设备的配置发生变化并且您不对此负责,则这可能表明可能存在 Mirai 僵尸网络感染。
虽然您可以通过一些迹象来判断您的设备是否被感染,但有时您可能不会注意到它们,只是因为 Mirai 僵尸网络的制作方式非常难以检测。因此,对抗它的最佳方法是防止 Mirai 僵尸网络感染您的物联网设备。但是,如果您怀疑已检测到 IoT 设备,请断开其与网络的连接,并在威胁消除后重新连接。
如何保护您的设备免受 Mirai 僵尸网络感染
Mirai僵尸网络感染物联网设备时的关键策略是测试多个已知的默认配置,看看用户是否继续使用默认配置。如果是这样,Mirai 就会进入系统并感染设备。因此,保护 IoT 设备免受 Mirai 僵尸网络侵害的重要一步是避免使用标准用户名和密码。请务必更改您的凭据并使用不易被猜到的密码。您甚至可以使用随机密码生成器来获取无法猜测的唯一密码。
您可以采取的另一个步骤是定期更新设备的固件并在安全补丁发布时安装它们。当设备中发现漏洞时,公司通常会发布安全补丁。因此,在安全补丁发布时安装它们将帮助您领先于攻击者。如果您的 IoT 设备具有远程访问功能,请考虑禁用它,除非您需要此功能。您可以采取的其他措施包括定期监控网络活动并分段您的家庭网络,以便物联网设备不会连接到您家中的关键网络。
结论
尽管Mirai僵尸网络的创建者已被当局拘留,但Mirai僵尸网络感染的风险仍然存在。 Mirai 僵尸网络源代码已发布到公共领域,这导致了致命的 Mirai 僵尸网络变体的创建,这些变体以物联网设备为目标并具有更大的控制权。因此,在购买物联网设备时,应关注设备制造商提供的安全功能。购买具有防止可能的恶意软件感染的安全功能的物联网设备。另外,避免使用设备中的默认配置,定期更新设备固件,并在发布时安装所有最新的安全补丁。