什么是 Mirai?Mirai僵尸网络有哪些不同的模型?

大彬发布于:2022-08-15阅读:0

什么是Mirai?

Mirai能感染的恶意软件ARC运行在处理器上的智能设备将其转换为远程控制机器人或僵尸并形成网络。这种机器人网络被称为僵尸网络,通常用于启动DDoS攻击。

恶意软件是计算机蠕虫、病毒、特洛伊木马等统称Rootkit和间谍软件。

什么是 Mirai?Mirai僵尸网络有哪些不同的模型?

2016年9月,Mirai恶意软件的作者在著名安全专家的网站上发起DDoS攻击。一周后,他们向公众发布源代码,以隐藏攻击的来源。该代码很快被其他网络罪犯复制,并被认为是2016年10月域名注册服务提供商Dyn幕后黑手大规模瘫痪攻击。

Mirai如何工作?

Mirai在互联网上扫描操作ARC处理器上的IoT设备。这种处理器运行Linux精简版本的操作系统。如果默认用户名和密码组合没有更改,Mirai可登录并感染设备。

IoT它是物联网的缩写,是连接到互联网的智能设备的花名。这些设备可以是婴儿监视器、汽车、网络路由器、农业设备、医疗设备、环境监测设备、家用电器、数字录像机、中央控制摄像头、耳机或烟雾探测器等。

Mirai僵尸网雇佣了10万人被劫持IoT设备使Dyn瘫痪。

谁是Mirai僵尸网络的创造者?

21岁的ParasJha和20岁的JosiahWhite共同创立了ProtrafSolutions,这是一家提供的DDoS公司攻击缓解服务。他们是敲诈勒索的经典案例:他们的业务是提供的DDoS缓解服务,服务对象是他们自己恶意软件攻击的组织。

为什么Mirai恶意软件仍然很危险?

Mirai不断变异。

尽管原始创造者已被抓获,但他们的源代码仍然存在。目前已诞生了Okiru、Satori、Masuta和PureMasuta等变体。PureMasuta能够将D-Link设备中的HNAP把错误变成武器。另一方面,OMG种类则能使IoT该设备转化为匿名代理,使网络犯罪分子保持匿名。

最近发现了一个非常强大的僵尸网络,绰号是IoTrooper和Reaper,能够以比Mirai入侵速度快得多IoT设备。Reaper能够瞄准大量的设备制造商,并对其机器人有更大的控制。

僵尸网络有哪些不同的模型?

1.集中僵尸网络

假如将僵尸网络比作戏剧作品C&C(命令和控制服务器,也称为C2)服务器是导演。剧中的演员是被恶意软件感染并加入讲师网络的机器人。

当恶意软件感染设备时,机器人发出定期信号通知C&C它已经到位了。直到连接会话打开C&C准备命令机器人执行其指令,如发送垃圾邮件和破解密码DDoS攻击等。

在集中僵尸网络中,C&C可以直接向机器人传达命令。C&C也是一个单一的故障点关闭,僵尸网络也会失效。

2、分层C&C

僵尸网络控制可分为多层次、多层次C&C。特殊服务器组指定用于特定目的,如将机器人组织到小组中传输指定内容等。这使得僵尸网络更难消灭。

3.分散僵尸网络

对等(P2P)僵尸网络是新一代僵尸网络。P2P机器人不与集中服务器通信,而是充当命令服务器和接收命令的客户端。这避免了集中僵尸网络固有的单一故障点P2P僵尸网络不需要C&C可以操作,所以更难消除。Trojan.Peacomm和Stormnet就是P2P幕后僵尸网络恶意软件。

如何使恶意软件?IoT将设备转化为机器人或僵尸?

通常,电子邮件在线钓鱼是一种明显有效的感染计算机的方式,可以诱导受害者点击指向恶意网站的链接或下载感染附件。大多数时候,恶意代码是专门编写的,这使得普通的防病毒软件无法检测到。

对于Mirai用户只要在新安装的设备上保留默认用户名和密码,就不需要做任何事情。

Mirai与点击欺诈有什么联系?

点击付费(PPC),也叫按点击数计费(CPC),这是一种在线广告形式,公司以这种形式向网站付费托管其广告。付款金额取决于网站访问者点击的广告数量。

以欺诈手段操纵CPC数据被称为点击欺诈。这可以通过手动点击广告、使用自动化软件或使用机器人来完成。这个过程可以给网站带来欺诈性的利润,但以公司的利益为代价。

Mirai原作者出租僵尸网络是因为DDoS被定罪的攻击和点击欺诈。

僵尸网络为何危险?

无论使用什么,僵尸网络几乎都会影响人们生活的各个方面IoT设备或互联网。僵尸网络可以:

攻击ISP,有时会导致时会导致合法流量

发送垃圾邮件

发动DDoS攻击并关闭网站和API

点击欺诈

克服网站上的弱点CAPTCHA在登录过程中模仿人类行为

窃取信用卡信息

利用DDoS攻击威胁迫使公司支付赎金

僵尸网络扩散为何难以遏制?

阻止僵尸网络传播如此困难的原因有很多:

1、IoT设备所有者

没有成本或服务中断,所以没有保护智能设备的动力。

虽然感染系统可以通过重新启动来清除,但由于扫描潜在机器人的频率是恒定的,因此可能会在重新启动后几分钟内重新感染。这意味着用户必须在重新启动后立即更改默认密码。否则,他们必须阻止设备访问互联网,直到固件可以重置并离线更改密码。大多数设备所有者既没有专业知识,也没有相应的动力。

2、ISP

感染设备在其网络上增加的流量通常无法与媒体流产生的流量相比,因此没有太多的动机来关注这一点。

3.设备制造商

设备制造商很少有动力投资于低成本设备的安全性。让他们对攻击负责可能是一种强制性的改变方式,但在执行不严格的地区可能不起作用。

忽视设备安全会带来巨大的危险:例如,Mirai防病毒软件可以软件,使检测成为难题。

4、量级

基础每年超过15亿ARC处理器设备涌向市场,大量的设备被收录到危害极大的僵尸网络中,这意味着这些恶意软件变体的潜在影响正在上升。

5、简单

现成可用的僵尸网络工具包,不需要精通技术。只需14美元.99-19.僵尸网络可以租用99美元一整个月。

6.全球物联网安全标准

制定和实施物联网安全标准没有全球实体或共识。

虽然有些设备有可用的安全补丁,但用户可能没有更新的技能或动机。许多低端设备制造商根本不提供任何维护。即使有维护,通常也不会持续太久。此外,一旦不再维护和更新,设备就不能被淘汰,因此无限期处于不安全状态。

7、全球执法

难以跟踪和起诉僵尸网络创建者,使得遏制僵尸网络传播变得困难;对于网络犯罪,没有与国际刑警组织相当的全球警察机构,具有相应的调查技能。在最新技术方面,全球执法部门通常跟不上网络犯罪分子。

现在很多僵尸网络都用一个名字FastFlux的DNS该技术用于下载恶意软件或托管网络钓鱼站点。这使得它们很难跟踪和消除。

僵尸网络感染是否会减少IoT设备的性能?

也许。偶尔,感染设备可能会运行缓慢,但大多数都能正常工作。设备所有者没有太多的动力去寻找消除感染的方法。

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/hlw/12770.html

TAG标签:

上一篇:手机如何修改ip地址,使用全国动态ip呢
下一篇:独享住宅ip是什么?海外住宅ip怎么用?

相关文章

返回顶部