源自Mirai和Bashlite的IoT僵尸网络发动大规模DDoS攻击

admin 2025年1月21日23:46:56评论7 views字数 592阅读1分58秒阅读模式
2024年底以来IoT僵尸网络攻击日本及全球多国公司
2025-01-17, 来源:趋势科技, AI评估:1分(蠕虫或僵尸网络分析报告)

    自2024年底以来,我们持续观察到针对日本及全球多个国家公司的大规模分布式拒绝服务(DDoS)攻击,这些攻击由一个物联网(IoT)僵尸网络发起,其命令控制(C2)服务器遍布全球。该僵尸网络由源自Mirai和Bashlite的恶意软件变种组成,通过利用漏洞和弱凭据感染物联网设备。感染过程包括下载和执行恶意软件负载,连接到C2服务器以接收攻击指令。僵尸网络的命令包括多种DDoS攻击方法、恶意软件更新和代理服务启用等功能。攻击目标广泛分布于北美和欧洲等地,针对日本的目标主要集中在交通、信息通信和金融保险行业,而国际目标则以信息通信行业为主。攻击中使用的命令在日本国内和国际目标之间存在差异。僵尸网络主要由知名品牌的无线路由器和IP摄像头组成,其中TP-Link和Zyxel路由器占比最高。这些设备因用户未更改默认设置、缺乏更新和安全功能不足而容易受到攻击。

原文链接:

https://www.trendmicro.com/en_us/research/25/a/iot-botnet-linked-to-ddos-attacks.html

原文始发于微信公众号(狼蛛安全实验室):源自Mirai和Bashlite的IoT僵尸网络发动大规模DDoS攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日23:46:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   源自Mirai和Bashlite的IoT僵尸网络发动大规模DDoS攻击https://cn-sec.com/archives/3653576.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息