与DDOS攻击有关的IOT BOTNET
麻省理工学院使用4D地图来帮助机器人团队导航移动障碍
IBM的视频投资是否偿还?
Facebook安全检查在周末开发故障
ICertis与Microsoft合作,以其Salesforce生态系统竞争对手
更虚拟化进入成熟的澳大利亚市场
优步和Twitter已经抬起了政治游说的支出
澳大利亚人口普查网站故障传播怀疑态度
新的销售点Malware Multigrain窃取了DNS的卡数据
微软的PowerPoint Designer获得多个图像支持等
圣贝纳迪诺检察官在恐怖分子的iPhone中提出了“网络病原体”的担忧
Wada谴责俄罗斯黑客泄漏奥运会运动员的医疗数据
亚马逊警告:有一个2013年的Kindle?你现在必须修补,否则!
Quantum刷新标量磁带库系列与I3,I6和AEL6
拉斯维加斯的食物中毒?如果此机器学习算法可以帮助它
三星船舶世界上最高的SSD,15TB存储
Cio采访,抢劫哈丁,首都一个
柔软,照明皮肤可以拉伸机器人的边界
FTC的PCI探测是否有任何好处?
印度在美国挑战65,000 H-1B章程
转基金加速比赛,以获取自驾
4K和8K视频的闪电快速SD卡即将推出
2016年,英国数据科学家角色在2016年上半年增长了32%
阻止Windows 10强制更新而不破坏您的机器,第1部分
使用Ransomware获得安全购买,表示趋势科技CTO
Apple正式上诉法官的iPhone解锁订单
叙利亚电子军队与Gmail,Facebook无粗心
项目在三个月内发出100万免费数字证书
研究表明,四分之一的地方议会采购政策不支持使用G云使用
思科在有线调制解调器和家庭网关中修补严重的缺陷
EC overhauls电信规则到Bolster Broadband,5G
澳大利亚采用英国物联网框架
三星的流程桥接Android和Windows设备之间的差距
英国Oracle MD:在云中重复纠结体系结构的公司
研究表明,网络安全意识在商业部门营造出来
新的ICO Head说,英国装备良好的保护数据保护数据
谷歌为收件箱的贪睡功能添加了新的,绝望的默认值
具有恶意宏的文档提供无线恶意软件
NHS 24 IT系统延迟到2017年12月
神经网络可用于制作一些野生艺术
苹果云未来:亚马逊,谷歌,微软生活在借来的时间?
Apple呼吁命令解锁iPhone,表示它将“违反宪法”
QuickBooks冲出自雇更新,因为战争正在开启
CIO采访:MiaForsäng,瑞典自治市Vara
用ARM的SDK尝试用手开发基本的VR应用程序
Techuk呼吁政府关闭大数据技能差距
戴尔将HPE击中了服务器出货量的顶部位置
通过部署重新编程芯片,Microsoft Preps Datentres Ai Revolution
GSMA说,人工智能推动移动创新
报告称,兰布斯沃版是网络罪犯的成熟商业模式
您的位置:首页 >科技 > 通信技术 >

与DDOS攻击有关的IOT BOTNET

2021-06-25 12:44:23 [来源]:

安全研究人员已经发现了更强大的僵尸网络利用物联网(物联网)设备,以执行庞大分布的拒绝服务(DDOS)攻击。

根据第3级威胁研究实验室的研究人员称,这些DDOS Botnets背后的恶意软件在包括Lizkebab,Bashlite,Torlus和Gafgyt的许多名称中,包括Lizkebab,Bashlite,Torlus和Gafgyt。

Arbor网络研究人员的IOT Botnet的新闻仅次于两个月的时间,揭示了一个Lizardstresser僵尸网络使用IoT设备来推出巴西和美国的DDOS攻击。

通过使用默认密码的TargetIningiot设备,Botnet在Arbor研究人员表示,在没有任何形式的情况下,僵尸网络越来越大而在没有任何形式的情况下发射400GigBAB(Gbps)攻击。

攻击者只是使用他们感染的IOT设备可用的累积带宽。

研究人员表示,每个Lizhebab僵尸网络都能够通过扫描易受攻击的设备来启动强大的DDOS攻击并传播给新主机,以便安装恶意软件。

用于Telnet Serversand的机器人扫描端口尝试辐射用户名和密码以获得对设备的访问,或者攻击者使用外部扫描仪查找和收获新机器人。

他们说,第二种模型增加了各种各样的感染方法,包括安全壳(SSH)服务器上的Bruts-Forcing登录凭据,并利用其他服务中的已知安全弱点。

一旦攻击者获得了对设备的访问权限,他们只需尝试运行多个版本的恶意软件,最多可以为12个设备类型进行。

研究预期感染技术,扫描方法和整体复杂程度继续发展。

研究人员说,用于从安全摄像机收集视频的安全摄像机DVR(数字录像机)是来自安全摄像机的视频。

这些设备经常使用Telnet和启用Web接口的CONPD,并且许多人都留下了默认凭据的CONPD,使它们容易妥协。

研究人员说,大多数这些设备运行了一些版本的嵌入式Linux,当与流视频所需的带宽相结合时,该研究人员表示,为“有效”类DDOS机器人提供“强化”类。

3级观察到的大部分僵尸网络都使用Dahua技术公司制造的白色标记的DVRS和DVRS。

研究人员表示,他们已经提醒了大华技术了解这个问题,并指出这两种类型的DVR中有超过一百万的DVR,可以劫持在僵尸网络中。

研究人员表示,IoT设备的安全构成了重大威胁,他们呼吁这些设备的供应商来提高其安全性。

Corero Network Security的总监Sean Newman表示,Lizkebab IOT Botnet是如何利用邪恶的活动的易受攻击设备的集体功率的另一个例子。

“物联网的崛起以及与之相关的设备,使其在当今受过教育的攻击者方便,”他说。

纽曼说,IOT设备通常只有足够的处理能力来提供所需的功能,并在安全性之后,最佳且通常不存在的安全性。

“将这与之相结合的是,存在的访问控制密码通常留在其出厂默认值,或者用户选择使用蛮力技术易于破解的替代方案,那么此问题不会很快消失,”他说。

纽曼说,从DDOS防御的角度来看,纽曼的良好消息是,捍卫从数千个来源发送少量流量的体积攻击,与少量发送较大卷的少数来源,可以防止使用大部分相同的技术进行辩护。

在僵尸网络中使用物联网设备并不是新的,第3级研究人员说,但随着这些设备变得更加常见,他们希望这些类型的僵尸网络增加数量和功率。

“IoT市场的大部分包括非技术消费者,在这时,如果有的话,如果有的话,那么了解如何做出这些安全意识的变化,”Tripwire的软件开发工程师和安全研究员纳泰晤士说。

“这是一个”技术“的安全组件,它取决于制造商建立更多安全设备。例如,找到更好的“默认凭据”解决方案是很好的时间。换句话说,没有人应该是具有默认凭据的运输设备。“

泰晤士表示,设备制造商应考虑替换默认凭据模型的新方法。

但他认为,在长期以来,也必须解决安全的人类组成部分。“我们永远不会有一个每个人都是网络安全专家的社会,但我们目前的教育生态系统在网络安全方面失败了,”他说。

“作为一个社会,我们必须开始将网络安全知识基础知识整合在我们的教育系统中。即使我们可以解决网络安全的技术成分,我们的努力也会徒劳无功而不解决人类组成部分。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。