关于持续赠送的(恶意)礼物的新闻
还记得Mirai吗?这个有四年历史的僵尸网络是互联网的祸害,被用作众多DDoS攻击的发射台。早在2016年,僵尸网络就破坏了一家德国ISP、利比里亚的整个互联网连接、Dyn.com DNS服务(现为Oracle所有)和Brian Krebs的网站。
它之所以独特,是因为它收集了24000多台物联网设备,包括网络摄像头、众多家庭路由器和其他嵌入式设备。其规模也非常巨大:当Krebs成为攻击目标时,cc防御华为,这是迄今为止规模最大的一系列DDoS攻击,有五个单独的事件集中在他的web服务器上每秒超过700B位的流量。
自那时以来,Mirai一直声名狼藉。其源代码在2016年第一次攻击后不久在GitHub上发布,在GitHub上已被下载数千次,cc防御公司,并已成为针对犯罪分子的DDoS-as-a-service的基础。几个月后,克雷布斯描述了他如何发现泄密者的真实身份。我们早在2018年就在博客上提到了这一点,当时Avast的研究人员发现了一种名为Tori的新菌株。它有更多的隐形组件,用于窃取信息,而不是协调DDoS攻击。Torii还将僵尸网络的来源扩展到物联网设备之外,包括广泛的操作系统和芯片组。最终,三名Mirai作者被罚款并缓刑五年,部分原因是他们与检察官合作挫败了其他攻击。
Mirai仍然存在,并被用于新的邪恶目的。去年,ddos防御系统多少钱,研究人员发现了一种Echobot变体,值得注意的是,它包含71个不同的漏洞,所有这些漏洞都与十几个以前从未使用过的新漏洞打包在一起。早在三月份,ZDnet上的一篇帖子就发现了一种叫做Mukashi的变体,它正在利用Zyxel网络连接存储设备(该公司很快发布了一个固件补丁。)7月,高防cdn国际,其他研究人员在一组基于Linux的路由器中发现了一个新的漏洞。然后,在10月份,发现了两个新的漏洞,证明了Mirai如何利用网络时间服务。发现要下载的新shell脚本有四个变体。这些变体是典型的Mirai,因为被利用的设备被用作DDoS僵尸网络攻击的一部分。
很明显,Mirai是不断赠送的礼物。
业务IT经理可以做一些事情来削弱Mirai或任何DDoS攻击的威力。首先,这里有一些推荐的DDoS攻击缓解策略,值得一读。Avast Omni也是抵御基于物联网的攻击的强大工具。您还应确保更改所有网络设备上的出厂默认密码,因为未更改的默认密码允许Mirai收集多个端点IoT网络摄像头和路由器。
,内网ddos攻击防御04-17 来源:长虹华伟
09-24 来源:长虹华伟
11-12 来源:长虹华伟
11-14 来源:长虹华伟
02-12 来源:长虹华伟
09-02 来源:长虹华伟
02-23 来源:长虹华伟
10-26 来源:长虹华伟
11-12 来源:长虹华伟
11-10 来源:长虹华伟