自2024年底以来,我们持续观察到针对日本及全球多个国家公司的大规模分布式拒绝服务(DDoS)攻击,这些攻击由一个物联网(IoT)僵尸网络发起,其命令控制(C2)服务器遍布全球。该僵尸网络由源自Mirai和Bashlite的恶意软件变种组成,通过利用漏洞和弱凭据感染物联网设备。感染过程包括下载和执行恶意软件负载,连接到C2服务器以接收攻击指令。僵尸网络的命令包括多种DDoS攻击方法、恶意软件更新和代理服务启用等功能。攻击目标广泛分布于北美和欧洲等地,针对日本的目标主要集中在交通、信息通信和金融保险行业,而国际目标则以信息通信行业为主。攻击中使用的命令在日本国内和国际目标之间存在差异。僵尸网络主要由知名品牌的无线路由器和IP摄像头组成,其中TP-Link和Zyxel路由器占比最高。这些设备因用户未更改默认设置、缺乏更新和安全功能不足而容易受到攻击。
原文链接:
https://www.trendmicro.com/en_us/research/25/a/iot-botnet-linked-to-ddos-attacks.html
原文始发于微信公众号(狼蛛安全实验室):源自Mirai和Bashlite的IoT僵尸网络发动大规模DDoS攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论