【安全资讯】与大规模DDoS攻击相关的IoT僵尸网络自2024年底以来持续活跃
概要:
自2024年底以来,针对日本公司的大规模DDoS攻击持续发生,这些攻击源自一个IoT僵尸网络的指挥与控制(C&C)服务器。该僵尸网络由多种恶意软件变种组成,主要通过利用漏洞和弱密码感染IoT设备,造成了广泛的影响。主要内容:
该IoT僵尸网络主要由Mirai和Bashlite等恶意软件变种构成,利用远程代码执行(RCE)漏洞或弱密码感染设备。感染过程包括下载和执行恶意负载,连接到C&C服务器以接收攻击命令。攻击命令包括多种DDoS攻击方法,更新恶意软件及启用代理服务。攻击目标遍布北美和欧洲,尤其是日本的多家大型企业和银行。在技术分析中,发现该僵尸网络的恶意软件通过禁用看门狗定时器来防止设备在高负载时重启,并利用Linux系统中的iptables命令来延迟感染的发现。此外,攻击命令的使用在国内(日本)和国际目标之间存在差异,针对日本的攻击更频繁使用stomp命令,而国际目标则更常使用socket和handshake命令。
为了应对这种威胁,建议用户及时更改默认密码,定期更新固件,并将IoT设备隔离在专用网络中,以减少潜在风险。通过采取这些措施,个人和组织可以有效防止僵尸网络的扩散,保护自身免受相关网络威胁的影响。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享