網(wǎng)絡(luò)安全專家披露了有關(guān)一個新發(fā)現(xiàn)的受Mirai啟發(fā)的僵尸網(wǎng)絡(luò)"mirai_ptea"的細節(jié)。它利用了KGUARD提供的數(shù)字錄像機(DVR)中一個未公開的缺陷,傳播并執(zhí)行分布式拒絕服務(wù)(DDoS)攻擊。中國安全公司360在2021年3月23日對缺陷進行了首次調(diào)查,然后在2021年6月22日檢測到積極的僵尸網(wǎng)絡(luò)企圖。
自2016年Mirai僵尸網(wǎng)絡(luò)出現(xiàn)以來,它已經(jīng)與一系列大規(guī)模的DDoS攻擊有關(guān)。
2016年10月,歐洲和北美的DNS服務(wù)提供商Dyn的用戶失去了對主要互聯(lián)網(wǎng)平臺和服務(wù)的訪問。從那時起,Mirai的眾多版本涌現(xiàn),部分原因是源代碼在互聯(lián)網(wǎng)上可以獲得,Mirai_ptea也不例外。
據(jù)研究人員稱,Mirai僵尸網(wǎng)絡(luò)是一個新型的基于物聯(lián)網(wǎng)(IoT)設(shè)備的惡意軟件,它入侵了30萬個物聯(lián)網(wǎng)設(shè)備,如無線攝像頭、路由器和數(shù)字錄像機。它掃描物聯(lián)網(wǎng)設(shè)備并使用默認(rèn)密碼,然后將密碼添加到僵尸網(wǎng)絡(luò)中,然后用來對網(wǎng)站和互聯(lián)網(wǎng)基礎(chǔ)設(shè)施發(fā)動DDoS攻擊。
網(wǎng)絡(luò)安全研究人員沒有透露有關(guān)安全漏洞的全部細節(jié),以防止進一步的利用,但研究人員說,KGUARD DVR固件在2017年之前有脆弱的代碼,可以在沒有認(rèn)證的情況下遠程執(zhí)行系統(tǒng)命令。至少有大約3000臺在線發(fā)布的設(shè)備容易受到這個漏洞的影響。
除了使用Proxy與命令和控制(C2)服務(wù)器連接外,對mirai_ptea樣本的分析還披露了對所有敏感資源信息的廣泛加密。它被解碼以建立與C2服務(wù)器的連接,并檢索攻擊命令以執(zhí)行,包括發(fā)起DDoS攻擊。"僵尸源IP的地理分布[......]主要集中在美國、韓國和巴西,"研究人員說,據(jù)報告,感染者遍布歐洲、亞洲、澳大利亞、北美和南美,以及非洲部分地區(qū)。
2017年,新澤西州范伍德的21歲的帕拉斯·賈、賓夕法尼亞州華盛頓的20歲的約西亞-懷特和路易斯安那州梅泰里的21歲的道爾頓-諾曼因創(chuàng)建Mirai物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)而被起訴。這三人承認(rèn)共謀違反了《計算機欺詐和濫用法》。