<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    物聯網僵尸網絡助長 DDoS 攻擊——您準備好了嗎?

    VSole2022-07-26 08:40:00

    物聯網設備的日益普及為今天放大 DDoS 攻擊的物聯網僵尸網絡的興起鋪平了道路。這是一個危險的警告,復雜的 DDoS 攻擊和長期服務中斷的可能性將阻止企業發展。

    雖然數據泄露和勒索軟件仍然被認為是企業最關注的問題,但這些威脅有時來自我們沒有預料到的方向。網絡犯罪分子將僵尸網絡用于各種惡意目的,尤其是針對目標的 DDoS 攻擊。最重要的變化是現在機器人軍隊越來越多地由物聯網設備組成。

    預計到 2025 年,全球物聯網設備的總安裝量將達到 309 億,物聯網僵尸網絡的威脅及其整體威力將繼續擴大。

    攻擊者抓住機會創建大型僵尸網絡,進行大型復雜的 DDoS 攻擊,以禁用或使目標網站脫機。盡管物聯網僵尸網絡可以竊取機密數據,但從 Torri 僵尸網絡的實例中可以看出,大多數僵尸網絡已被用于 DDoS 攻擊。

    對于在線企業來說,這是一個危險的警告,要確保他們有有效的反 DDoS 保護和機器人接管預防。

    IoT DDoS 攻擊的高級剖析

    那么,什么是僵尸網絡?– 僵尸網絡是一組受攻擊者控制的受感染計算機,用于執行各種詐騙和網絡攻擊。在這里,攻擊者使用惡意軟件控制易受攻擊的物聯網設備,通過執行 DDoS 攻擊來阻止合法用戶訪問互聯網服務。

    DDoS 攻擊有一個簡單的原則:它通過消耗更多資源或占用所有可用帶寬來使網站脫機。擁有更多被劫持物聯網設備的攻擊者可以消耗更多資源并發起更具破壞性的攻擊。攻擊者的三個主要目標包括:

    • 造成有限資源的消耗
    • 對網絡設備造成破壞性更改
    • 更改或銷毀配置信息

    為什么物聯網設備很容易成為僵尸網絡惡意軟件的獵物?

    物聯網設備的激增已成為攻擊者的一個有吸引力的目標。此外,大多數物聯網設備都存在嚴重的安全問題,例如弱密碼、對管理系統的開放訪問、默認管理憑據或弱安全配置。隨著數以百萬計的物聯網設備及其數量的不斷增加,它們并沒有不斷更新以修補安全漏洞。

    僵尸網絡攻擊利用物聯網漏洞的機會控制設備并導致在線服務中斷。它們大多位于不受攻擊監控的網絡上,使攻擊者很容易訪問它們。此外,在大多數情況下,他們所在的網絡提供了高速連接,可以實現大量 DDoS 攻擊流量。

    主要物聯網僵尸網絡 DDoS 攻擊趨勢

    物聯網僵尸網絡 DDoS 攻擊并不新鮮。Mirai 是最流行的,自 2016 年以來一直以物聯網設備為目標。Mirai 于 2016 年 9 月 20 日首次亮相,針對網絡安全專家 Krebs 的博客發起了 DDoS 攻擊。下一次值得注意的物聯網僵尸網絡 DDoS 攻擊是 2016 年 10 月針對主要 DNS(域名服務)Dyn 的攻擊。Mirai 僵尸網絡以每秒 1 TB 的流量攻擊受害者,創造了 DDoS 攻擊的新記錄。

    根據ENISA 威脅態勢報告,2019 年 Mirai 變種增加了 57%。Verizon 數據泄露調查報告記錄了103,699 起僵尸網絡事件,主要針對專業、金融和信息服務行業垂直行業。

    在 2019 年末至 2020 年期間,被稱為 Mozi 的 Mirai 新變種占了觀察到最多的洪水流量。Mirai 及其變種在 2021 年繼續構成威脅;他們憑借其重要的新能力擴大了攻擊范圍。

    攻擊者使用多個基于 Mirai 和 Mozi 僵尸網絡(如 Echobot、BotenaGo、Monet 和 Loli)的僵尸網絡來攻擊設備。根據 Sam 關于IoT 安全形勢的報告,2021 年發生了超過 10 億次 IoT 安全攻擊,其中近 6200 萬次是與 IoT 相關的 DDoS 攻擊。

    當今如何防御 IoT 僵尸網絡 DDoS 攻擊?

    隨著僵尸網絡格局的擴大和高度復雜的威脅變得不可避免,企業必須超越傳統的安全解決方案。

    解決這些持續存在的安全挑戰的第一步是轉向全面的基于風險的安全解決方案。此外,先進的自動化端點檢測和保護解決方案必須提供對物聯網設備及其安全狀態的完整可見性。

    與往常一樣,應實施預防措施以防止此類攻擊:

    • 使用 Web 應用程序防火墻監控網絡上的傳入和傳出流量是否存在惡意活動。像Indusface AppTrana這樣的下一代 WAF可以阻止來自特定 IP 的惡意機器人,同時確保合法機器人流量的順利傳輸。
    • 監控登錄嘗試并創建峰值監視
    • 將物聯網設備保持在受保護的網絡上
    • 對物聯網設備執行持續的安全測試

    關閉

    DDoS 攻擊是物聯網僵尸網絡的標準意圖。DDoS 可能是新現實中不可避免的一部分,但您無需將其視為新常態。構建強大的安全解決方案以正確保護您的業務。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类