Re: [新聞] 駭客襲美 推特等主要網站大掛點

作者: purplvampire (阿修雷)   2016-10-23 11:01:07
這一點都不意外阿,利用網路攝影機漏洞創造這個殭屍網路大軍的駭客最近
剛公開控制程式的原始碼,讓受感染的IoT裝置從原先的21.3萬台增加到49.3
萬台,相關報導如下
Mirai原始碼揭露後遺症…殭屍裝置數量增加一倍
Level 3威脅研究中心發現在駭客公佈Mirai後,除了C&C伺服器增加外,受到控制的裝置
數量也從21.3萬台增加到49.3萬台,其中8成為監視器,其他為路由器、IP攝影機或Linux
伺服器組成。
文/陳曉莉 | 2016-10-20發表
持續追蹤Mirai殭屍病毒的Level 3威脅研究中心(Level 3 Threat Research Labs)本周
指出,自Mirai作者在10月初公布Mirai原始碼之後,除了用以指揮Mirai的遠端命令及控
制(Command and Control,C&C)伺服器變多了之外,受到Mirai感染的裝置也從原先的
21.3萬台增加到49.3萬台,讓Mirai殭屍網路的規模成長了一倍。
根據Level 3的統計,基於Mirai的殭屍裝置有超過8成為監視器,剩下的才是路由器、IP
攝影機或是Linux伺服器,受到Mirai感染的裝置有29%位於美國,23%來自巴西,8%在哥倫
比亞。
另一項有趣的發現是,這些感染Mirai的物聯網裝置有24%也感染了另一殭屍病毒Gafgyt,
意味著安全性低的IoT裝置早就是不同惡意程式所追求的共同宿主。
Mirai作者在客戶的要求下針對特定網站展開分散式阻斷服務(DDoS)攻擊,原本主要的
攻擊對象為遊戲伺服器與固定的IP位址,然而,Level 3證實了Mirai殭屍網路也是攻擊資
安部落格KrebsOnSecurity 的元兇,且當時至少使用了一半的軍力。
隨著愈來愈多的Mirai變種程式出爐,Level 3認為來自各種Mirai殭屍網路的DDoS攻擊行
動也會隨之增加,裝置製造商應關閉諸如telnet等裝置上未使用的服務,同時要求使用者
在安裝後設定密碼,以強化裝置的安全性,消費者也應變更裝置的預設密碼以避免所屬裝
置淪為殭屍網路大軍。
http://www.ithome.com.tw/news/109163
更可怕的是,這個DDoS攻擊恐怕你我都推了一把,不知道美國會不會把我們抓起來QQ
2.5萬監視器成DDoS殭屍網路大軍,多數來自台灣 !
http://www.ithome.com.tw/news/106745
美國資安公司Sucuri指出,在調查珠寶商網站遭DDoS攻擊時發現,攻擊來自駭客掌握的
2.5萬個監控攝影機組成的殭屍網路大軍,其中24%來自台灣,其次是美國(12%)及印尼
(9%)等其他地區。
作者: obov (來噓蒼真)   2015-08-22 00:40:00
雷姆教 雷姆教 雷姆幫你蕊懶叫
作者: chungminchun (酸旻)   2016-10-23 11:20:00
台灣駭客有那麼強大那麼多?應該是變成肉雞了吧!?

Links booklink

Contact Us: admin [ a t ] ucptt.com