利用物联网发动 DDoS 攻击的恶意程序源代码公开

存在漏洞的物联网设备最近被用于发动了两次创纪录的DDoS攻击:其一是针对安全博客KrebsOnSecurity的攻击,攻击流量达到了620 Gbps;其二是针对法国托管商OVH的攻击,攻击流量达到了1 Tbps。KrebsOnSecurity报告用于创建物联网僵尸网络的恶意程序Mirai源代码在网上公开。Mirai是互为竞争的两种物联网僵尸网络家族之一,它更先进,其感染的物联网设备数量远不及竞争对手Bashlight,Mirai感染了大约23.3万台设备,而Bashlight感染了96.3万台。Mirai 和Bashlight 都利用了相同的物联网设备漏洞,主要涉及设备运行的嵌入式Linux系统BusyBox使用的telnet远程连接协议中的弱点。不同之处是,Mirai加密了感染设备和指令控制服务器之间的流量,它还能接管被Bashlight感染的设备,为设备打上补丁防止它们再次被竞争对手感染。Bashlight僵尸网络中的8万台设备如今已经被Mirai控制。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-10-05 02:31:50

利用物联网发动 DDoS 攻击的恶意程序源代码公开的相关文章

路由器成帮凶 Mirai变种发动DDoS攻击

2016年猖獗一时的Mirai僵尸网络,现在又开始以变种身份再次肆虐了.根据云安全公司Incapsula的最新监测,一所美国大学于近期遭到Mirai变种僵尸网络的DDoS攻击(分布式拒绝服务攻击).而该攻击竟然持续了54小时,总计产生超过28亿次的访问请求,严重影响了这所高校网站的正常运行. 路由器成帮凶 Mirai变种发动DDoS攻击 路由器竟成Mirai变种僵尸网络帮凶 研究人员指出,这次DDoS攻击可能是由Mirai变种僵尸网络发起的,因为攻击流量来自CCTV.DVR等监视器以及路由器等设

利用脚本注入漏洞攻击ReactJS应用程序

ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库.在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验. 从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的.但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括: 1.利用用户提供的对象来创建React组件; 2.利用用户提供的href属性来配置标签,或利用其他可注入的属

利用IoT设备 DDoS攻击席卷多家企业

近日,信息安全专家Bruce Schneier警告称未知攻击者在使用强大的DDoS攻击探测多家互联网公司的防御系统,而仅在一周后,多个目标遭受一系列创纪录的攻击,其中包括信息安全记者Brian Krebs的网站. 针对Krebs的网站(KrebsonSecurity.com)的DDoS攻击最初测量为665Gbps,但Krebs表示最新分析估计更接近620Gbps.根据Krebs表示,为KrebsonSecurity提供无偿反DDoS服务的Akamai Technologies公司指出,这次攻击几

软件工程师欲发动DDoS攻击白宫网站 抗议特朗普就任总统

一名软件工程师想拿下Whitehouse.gov网站来表达对特朗普就职仪式的抗议 1月20日,特朗普即将入主白宫就任美国总统.胡安·索博拉尼斯想要抗议这一就职典礼--以数字的方式. 他位于旧金山的抗议平台正在召集美国民众,通过访问Whitehouse.gov造成流量过载,来抗议特朗普的总统就职.实际上,他提议用分布式拒绝服务(DDoS)攻击这种违反联邦法律的行动.当然,这名工程师并不认为这种方式违法.  其实就跟到华盛顿特区游行一样的.非暴力反抗一直是美国民主进程的一部分. 他的行动呼吁引起了人

减少ddos攻击的小程序

DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. 官网:http://deflate.medialayer.com/ 1.安装DDoS deflate shell>wget http://www.inetbase.com/scripts/ddos/install.sh   shell>chmod 0700 install.sh

家庭和办公路由器被劫持以发动 DDoS 攻击

网络安全专家Incapsula发布的一份最新报告显示,他们已经发现了一个DDoS僵尸网络劫持了成千上万的路由器,并且在去年12月下旬发动了第一波应用层的HTTP 洪水攻击.攻击流量来自全球范围属于1600个互联网服务商的40269个IP地址,IP地址被追溯到肇事者用来远程指挥恶意流量的60个指挥和控制系统. 研究发现,攻击大量使用了SOHO路由器,主要是基于ARM 的Ubiquiti设备,安全研究者最初假定黑客是通过一个共享的固件漏洞获取这些路由器的控制权,但是,进一步的检查发现,这些控制都是通

OpenSSL安全公告高危漏洞 可以对默认配置的服务器发动DDoS攻击

OpenSSL项目组在今天发布高威胁安全通告CVE-2016-6304,更新内容包括:修复了自2016年5月以来的安全漏洞,其中包括一个高危漏洞,一个为"中危",其余均评级为"低危".OpenSSL安全公告 [22 Sep 2016]公告如下: OCSP状态请求扩展跨内存边界增长(CVE-2016-6304) 安全等级: 高危 恶意的客户端可以发送过大的OCSP状态请求延期.如果该客户端不断请求重新谈判,发送一个大的 OCSP 状态请求每延长一次,那么就会有无限的内

linux下利用iptables防Ddos攻击配置

使用iptables 设定单个客户机的指定时间内发起最大连接数请求,超过限制的直接DROP  代码如下 复制代码 iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –set –name WEB iptables -A INPUT -p tcp –dport 80 -m state –state NEW -m recent –update –seconds 30 –hitcount 20 –rttl –name WEB

家庭和办公路由器被劫持以发动DDoS攻击

研究发现,攻击大量使用了SOHO路由器,主要是基于ARM的Ubiquiti设备,安全研究者最初假定黑客是通过一个共享的固件漏洞获取这些路由器的控制权,但是,进一步的检查发现,这些控制都是通过HTTP和SSH默认端口远程访问.最重要的是,几乎所有的路由器都有厂商提供的默认远程登录凭据,这允许Mr.Black恶意软件的变种被注入路由器. 统计数据显示,超过85%被感染的路由器都位于泰国和巴西,而大多数的命令和控制服务器都在美国(21%)和中国(73%).在发布这份报告之前,Incapsula联系路由