<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    物聯網僵尸網絡助長了DDoS攻擊——你準備好了嗎?

    安全小白成長記2022-07-29 11:24:03

    導語:物聯網設備的日益擴散為今天放大DDoS攻擊的物聯網僵尸網絡的興起鋪平了道路。這是一個危險的警告,復雜的DDoS攻擊和長期服務中斷的可能性將阻止企業的持續發展。

    雖然數據泄露和勒索軟件仍然被認為是企業需要面對的更為重要的問題之一,但威脅有時來自我們意想不到的方向。比如網絡犯罪分子將僵尸網絡用于各種惡意目的,其中最重要的是用于對目標的DDoS攻擊。最重要的變化是,現在機器人軍隊越來越多地由物聯網設備組成。

    到2025年,全球物聯網設備的總安裝基礎預計將達到309億臺,這導致物聯網僵尸網絡的威脅及其整體影響將會繼續擴大。

    攻擊者抓住機會創建了大型僵尸網絡,通過大型復雜的DDoS攻擊來禁用或擊倒目標網站。雖然物聯網僵尸網絡可以竊取機密數據,如Torri僵尸網絡的例子所示,但大多數僵尸網絡都用于DDoS攻擊。對于在線企業來說,這是一個危險的警告,他們需要確保他們擁有有效的反DDOS和機器人進行接管預防。

    物聯網DDoS攻擊的高級解釋分析

    那么,什么是僵尸網絡?–僵尸網絡是一群受感染的計算機,由攻擊者控制,用于執行各種詐騙和網絡攻擊。在這里,攻擊者使用惡意軟件控制易受攻擊的物聯網設備,并通過執行DDoS攻擊來阻止合法用戶訪問互聯網服務。

    DDoS攻擊的簡單原理是:它通過消耗更多資源或占用所有可用帶寬來關閉網站。擁有更多被劫持物聯網設備的攻擊者可以消耗更多資源并發起更具破壞性的攻擊。攻擊者的三個主要目標包括:

    導致有限的資源消耗

    導致網絡設備的破壞性更改

    更改或銷毀配置信息

    為什么物聯網設備很容易捕食僵尸網絡惡意軟件?

    物聯網設備的日益擴散已成為攻擊者有吸引力的目標。此外,大多數物聯網設備包括嚴重的安全問題,如弱密碼、對管理系統的開放訪問、默認管理憑據或弱安全配置。隨著數百萬物聯網設備及其數量的持續增加,它們不會不斷更新以應對安全漏洞。

    僵尸網絡攻擊抓住物聯網漏洞的機會來控制設備,并導致在線服務的中斷。它們最常放置在不受攻擊監控的網絡上,這使得攻擊者可以輕松訪問它們。此外,在大多數情況下,他們居住的網絡提供高速連接,可以實現大量的DDoS攻擊流量。

    物聯網機器人DDoS的主流攻擊趨勢

    物聯網僵尸網絡DDoS攻擊并不新鮮;Mirai是最普遍的,自2016年以來一直以物聯網設備為目標。Mirai于2016年9月20日首次亮相,其攻擊了網絡安全專家Krebs的博客。而下一次著名的物聯網僵尸網絡DDoS攻擊是在2016年10月針對主要DNS(域名服務)Dyn的攻擊。Mirai僵尸網絡以每秒一太位流量攻擊受害者,這在DDoS攻擊中創下了新紀錄。

    2019年,Mirai變體增加了57%。報告記錄了103699起僵尸網絡事件,主要針對專業、金融和信息服務行業垂直領域。

    Mirai的新變種Mozi是2019年底至2020年觀察到的占據流量最多的。Mirai及其變體在2021年繼續構成威脅;他們以其重要的新功能擴大了攻擊范圍。

    攻擊者使用基于Mirai和Mozi僵尸網絡的多個僵尸網絡,如Echobot、BotenaGo、Moonet和Loli來瞄準設備。根據Sam關于互聯網安全形勢的報告,2021年發生了超過10億次物聯網安全攻擊,其中近6200萬次是與物聯網相關的DDoS攻擊。

    您今天該采取何種措施防止物聯網僵尸網絡DDoS攻擊?

    隨著僵尸網絡環境的擴大和高度復雜的威脅變得不可避免,企業必須超越以往的安全解決方案。

    應對這些持續安全挑戰的第一步是轉向基于風險的全面安全解決方案。此外,先進的自動端點檢測和保護解決方案必須提供物聯網設備及其安全狀態的完整可見性。

    一如既往,應采取預防措施,以免受此類攻擊:使用Web應用程序防火墻監控網絡上的傳入和傳出流量的惡意活動。下一代WAF可以阻止特定IP的壞機器人,同時確保合法機器人流量的平穩傳輸。監控登錄嘗試并創建峰值監視器將物聯網設備保存在受保護的網絡上在物聯網設備上進行持續的安全測試。

    關閉

    DDoS攻擊是物聯網僵尸網絡的標準意圖。DDoS可能是新現實中不可避免的一部分,但你不需要把它作為新常態。構建強大的安全解決方案,以正確保護您的業務。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类