努力停止Mirai,发现一种感染数千个物联网设备的恶意软件已成为Whack-a-more的游戏,不同的意见对黑客或安全界是否正在制作任何进展。
恶意代码变得公开可用的在九月下旬。从那时起,它被指责为奴役物联网设备,如DVR和网络摄像机发动大规模分布式拒绝服务攻击,其中一个扰乱月美国各地的互联网接入。
好消息:上个月,警方被捕一个疑似黑客谁可能已经落后几个未来相关的DDoS攻击。
此外,互联网骨干网提供商Level 3通信已表示它是由一个凹痕停止未来的恶意软件。
恶意代码已经被发现在同一时间或另外50万至60万的IoT设备。但绝大多数那些现在“搁浅”和黑客的控制之下不再,3级安保主任戴尔·德鲁说。
这是因为互联网服务供应商,其中包括3级,被阻挡在服务器上网,黑客利用来控制未来感染的设备。
“我们以前一直在每月取消Mirai C2S(命令和控制服务器),然后每周一次,”德鲁在一封电子邮件中说。“现在,我们每隔四个小时就把它们带走了。”
在互联网上只留下了大约97,000 Mirai感染的设备,可以由恶意派对控制。这并不意味着恶意软件仍然是威胁,第3级说。
坏消息:黑客仍修改未来源代码感染新的设备。
周一,安全研究小组恶意软件必死说,发现的证据表明,中国黑客进行重新规划未来感染了一批物联网产品,在这种情况下,从台湾厂商。
“这可能会产生巨大的影响,”研究小组超过Twitter的直接消息说。“谁使用,使DDoS攻击Linux的恶意软件的中国黑客已经开始适应未来的源代码。”
恶意软件必死
DDoS的客户来自中国黑客的屏幕截图。
中国黑客似乎已经修改了恶意代码利用已知漏洞从AVTECH,DVR和网络摄像机制造商的产品。
未来的新菌株利用网页脚本错误的产品,引发他们访问的URL下载黑客的恶意软件。
大约有16万互联网可能会受到攻击的设备,恶意软件必须死说。一名安全研究人员已经联系了AVTECH有关的问题,但如果厂商已经发布了一个补丁,目前尚不清楚。
挥之不去的危险:事情可能变得更糟。
当局可能已经逮捕了与未来连接一个可疑的黑客,但别人已经在如何使用源代码制作的视频教程,并将其上传到YouTube。
“这真的是砍了头了水螅,”首席执行官科比汤森说,Backconnect,到神秘的许多头蛇的参考。
Backconnect,DDoS攻击防护供应商,估计仍有感染了未来大约250,000到300,000物联网设备。
因为它检测到使用其他已知的漏洞感染物联网设备未来的新菌株的公司给予了较高的估值比3级,元帅韦伯,Backconnect的CTO说。
“这(数量)可以很容易上升到几百万,”他说。例如,它不会被黑客谷歌的已知漏洞的物联网设备是很难再结合该信息到未来的源代码,韦伯说。
一些现有的未来株也仍在扫描网络,寻找感染易受攻击的设备。
约翰尼斯·乌尔里奇,一名安全研究人员与SANS技术研究所,周一表示,他最近与他的DVR到互联网,看看未来会尝试感染它。
“在5分钟内,就被攻破,”他说。
尽管像3级互联网服务供应商报告对未来的进展,乌尔里希说,科技行业还没有决定,一直在助长该恶意软件的增长问题的根源:可以很容易地破解不安全的物联网产品。这需要改变。
“你还有所有这些脆弱的设备,”他说。“修补设备的数量仍然相当小心。”