微软安全团队:黑客控制LED灯控制台散播恶意软件

物联 带来的安全挑战是信息技术发展过程中,不可避免的。美国2016年因物联 设备安全问题导致东部大断 ,令人记忆犹新。

2016年10月21日,美国最主要DNS服务商Dyn遭遇了大规模DDoS攻击,导致美国东海岸大面积断 。造成那次大规模 络瘫痪的原因是Dyn Inc. 的服务器遭到了DDoS攻击。DDoS攻击又称为拒绝服务攻击。最基本的DDoS就是黑客利用合理的服务请求去占用尽可能多的服务资源,从而使得用户无法得到服务响应。参与那次攻击的主力是数百万台物联 设备,包括居民家中的数码录像机、摄像头、路由器,这些设备在被木马程序控制后,在它们的主人不知情的情况下,向固定目标发送大量数据包,最终造成了 络的阻塞和瘫痪。

在那次攻击中Mirai恶意软件凸显了它的邪恶,黑客通过Mirai病毒来进行肉鸡搜索。当它扫描到一个物联 设备(比如 络摄像头、智能开关等)后就尝试使用默认密码进行登陆(用户名一般为 admin,Mirai病毒自带60个通用密码,例如password,12345678,88888888等),一旦登陆成功,这台物联 设备就进入肉鸡名单,开始被黑客操控攻击其他 络设备。

据国外安全媒体最新 道,微软的安全研究人员研究发现,看似微不足道如LED灯控制控制台的物联 (IoT)设备也可能被滥用来发起恶意攻击。

研究人员在台湾发现这一类事件的证明,设备被用来散播恶意软件,利用物联 产品组成僵尸 络分发恶意软件和勒索软件。通过发送 络钓鱼电子邮件,启动分布式拒绝服务(DDoS)攻击。

微软的安全研究人员对可疑活动调查,显示一个月内僵尸 络活动增加了100倍,Microsoft的安全研究人员确定了一个活动集群,其中在一周内发送了多达1 TB的恶意内容。

将恶意活动映射到超过40万个公共IP地址之后,研究人员将调查范围缩小到仅90个可疑IP,其中一个单独负责大量恶意活动。

微软方面说:“有一个特定的IP参与数十种恶意软件的分发,通过 络钓鱼电子邮件,分发勒索软件和进行DDoS攻击有关的活动。”

微软方面警告台湾(省)司法部调查局(MJIB),识别到非法的VPN IP,以及利用该VPN从台湾北部农村的一栋办公楼内部发送恶意软件攻击的隐藏帐户。攻击的源头就是LED灯控制控制台,为防止恶意软件传播现已被关闭。

过去几年中,大量连接到Internet的移动和IoT设备使全球用户接触到各种新型的 络犯罪。黑客利用不安全的物联 设备窃取用户的凭据和财务信息、执行 络间谍活动,通过DDoS攻击使服务器脱机,破坏关键基础设施系统或加密受害者的数据并进行勒索等。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年3月17日
下一篇 2020年3月17日

相关推荐