Mirai是一个破坏性很强的僵尸网络,最早可追溯到2011年,2016年达到顶峰,现在似乎又卷土重来,愈演愈烈第一两次很糟糕。因为恶意分子已经开始利用Mirai变种组建新的一批僵尸大军,再次向企业级物联网设备咆哮。Mirai时隔3年复活自Mirai制造者被捕后,Mirai一度消失,但最近又有新的崛起迹象,即Mirai的新变种再次出现在网络上。新发现的Mirai变种包含27个漏洞,其中11个是新增的,其中一个针对WePresentWiPG-1000无线演示系统。另一个针对LGSupersign电视(两者都是企业级产品)的远程执行漏洞意味着Mirai僵尸网络将拥有更大的带宽和更强大的DDoS火力。此外,与许多物联网设备一样,未打补丁的Linux服务器暴露在互联网上,并被黑客大规模滥用,他们将Mirai漏洞利用威胁发送到他们能找到的每台服务器。至关重要的是,新的Mirai变体针对企业物联网设备并利用所有业务带宽,这在理论上可能会导致更大的损害。Mirai堪称DDOS强者。Mirai僵尸网络于2016年10月21日引起大规模关注,由于大规模“拒绝服务(DDoS)”导致互联网瘫痪,包括Twitter、Shopify、Reddit、等几个小时无法正常访问。Mirai是一种复杂的恶意软件程序,可以控制网络设备并将它们变成不断增长的僵尸网络的成员。使用Mirai,即使是新手程序员也可以访问数千台计算机并协调DDoS。事实证明,ADSL调制解调器、无线路由器和网络摄像头是最容易受到攻击的设备。肇事者都很年轻,因为Mirai之前曾在几起备受瞩目的DDoS攻击中扮演核心角色,引发了FBI的介入。2017年12月13日,“未来浩劫”的三名始作俑者终于向法庭认罪。罪魁祸首是年仅21岁的ParasJha。另外两名同伙是约西亚·怀特(JosiahWhite)(20)和道尔顿·诺曼(DaltonNorman)(21)。最终,法官判处Jha有期徒刑6个月,并罚款860万美元。虽然造成这场“浩劫”的三名始作俑者最终向法庭认罪,但Mirai僵尸网络仍在互联网上伺机而动。因为在Jha和他的同伙被捕之前,Mirai的源代码就已经在网上流传,埋下了很大的危机。光调制解调器路由也是一个目标当然,企业并不是唯一需要担心Mirai的群体。事实上,Mirai及其变体的目标已经从服务器、PC和智能手机扩展到光调制解调器设备、路由器、相机、家庭安全系统、智能电视、智能可穿戴设备,甚至婴儿监视器。可能成为其潜在目标。由于Mirai采用了自动扫描机制,它可以不断地在互联网上搜索可能不安全的联网设备,然后使用默认的登录凭据进行劫持尝试。普通用户很难注意到感染,这也导致了它的危害性。进一步改进。防止Mirai感染的四个步骤应该说,新的Mirai变种比原来的版本更加灵活,可以利用的目标范围更广,包括企业级无线控制器、无线演示系统和数字标牌。统计数据显示,约有21%的物联网设备已被新的Mirai变种感染。那么既然您知道了这一点,那么您可以采取哪些措施来预防感染呢?首先,清点连接到其网络的所有物联网设备。其次,全面更改默认密码。此外,确保连接到网络的每个设备都使用最新补丁。打造包括防火墙、防病毒和反恶意软件在内的完整防御策略,甚至聘请第三方安全专家,确保企业系统的稳固安全。没有内部IT部门的公司绝对应该聘请安全专家来应对Mirai的巨大威胁。僵尸网络的影子蔓延到中国从近年的监测数据中发现,由Mirai及其变种控制的僵尸大军有蔓延趋势,受感染设备遍布南美、欧洲、亚洲和东南亚。其他地方。其中,2018年3月底,安全厂商监测到我国IP地址也被抓取,设备主要分布在福建、湖南、山东、广东等地。作为Mirai最初的发现者和捍卫者之一,360安全研究所一直在监??视着它在全球的“一举一动”。根据监测数据,在过去两周内,99万个独立IP地址感染了Mirai及其变种。其中,来自埃及的装备占比高达54.68%,而来自我国的装备也占比12.56%。因此,国内用户迫切需要提高防护意识,至少要防止联网设备仍然使用默认登录凭据,因为在犯罪黑客眼中,那些设备是一个很好的突破口,他们是也是僵尸网络急于寻找的“马”。综上所述,应该说随着物联网设备和智能硬件的快速增长,僵尸网络已经成为全世界共同面临的问题。谁控制了这个庞大的僵尸网络,谁就可以随时对任何目标发起DDoS攻击,统治互联网。而这种“灭霸”式的力量的存在对于不法黑客来说显然是具有吸引力的,也使得这些变异僵尸网络不可能在短时间内被彻底消灭。在我看来,每个人都应该意识到Mirai及其恶意软件所带来的威胁。上一次Mirai僵尸网络事件已经影响了全球数百万人,下一次Mirai可能会造成更大的混乱,所以我们要防范。
