当前位置:安全行业动态 → 正文

Lightaidra借DDoS僵尸还魂……已经变种

责任编辑:editor004 |来源:企业网D1Net  2014-09-11 11:19:35 本文摘自:ZDNet至顶网

两年前坊间出现的路由器至路由器自动程序(Router-to-router bot)已经变种——现在已经有能力重新配置受害者的防火墙。

TimelessP安全研究人士近日检测到Lightaidra恶意软件。Lightaidra是一个基于IRC的路由器批量扫描/攻击程序, Lightaidra属于较为罕见的恶意软件,原因是它是通过消费者网络设备传播的,而不是通过Windows个人电脑的漏洞传播的。TimelessP检测到的Lightaidra使用的是蜜罐(Honeypot)技术。

Lightaidra于2012年面世,目标是消费级电缆调制解调器和DSL调制解调器,这些调制解调器使用默认用户名和密码时会受到感染。运行Linux的设备才会感染Lightaidra。根据一网络犯罪博客之前的一篇博文,Lightaidra恶意软件的主要用途是进行DDoS攻击,

Lightaidra变种后来重现于一DDoS攻击工具软件里,“绞死恶意软件”网站(Malware Must Die)的安全研究人员今年5月发现有Linux运行该DDoS攻击工具软件。例如,ELF DDoS工具软件是基于Lightaidra的,ELF DDoS可以在基于Linux的工作站、服务器和路由器上运行。

TimelessP一研究人员告诉记者,“我一直在监视此类攻击……这是第一次看到其下载能重新配置防火墙。”

Lightaidra恶意软件的源代码是2012年12月在网上公布的,网上仍然可以下载该源代码(笔者就不在这里公布下载网址了)。TimelessP一位不愿透露姓名的人士表示,“即是说,任何人都可以写一个Lightaidra变种。真的是这样。”

TimelessP的研究人员指,“可以想象,此类自动程序有可能重新设置一些设备,使其受到别的攻击,因此令寻找真正的攻击来源变得更加困难。杀毒软件对检测Lightaidra是没有多大用处的。”

关键字:变种DDoS攻击

本文摘自:ZDNet至顶网

x Lightaidra借DDoS僵尸还魂……已经变种 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Lightaidra借DDoS僵尸还魂……已经变种

责任编辑:editor004 |来源:企业网D1Net  2014-09-11 11:19:35 本文摘自:ZDNet至顶网

两年前坊间出现的路由器至路由器自动程序(Router-to-router bot)已经变种——现在已经有能力重新配置受害者的防火墙。

TimelessP安全研究人士近日检测到Lightaidra恶意软件。Lightaidra是一个基于IRC的路由器批量扫描/攻击程序, Lightaidra属于较为罕见的恶意软件,原因是它是通过消费者网络设备传播的,而不是通过Windows个人电脑的漏洞传播的。TimelessP检测到的Lightaidra使用的是蜜罐(Honeypot)技术。

Lightaidra于2012年面世,目标是消费级电缆调制解调器和DSL调制解调器,这些调制解调器使用默认用户名和密码时会受到感染。运行Linux的设备才会感染Lightaidra。根据一网络犯罪博客之前的一篇博文,Lightaidra恶意软件的主要用途是进行DDoS攻击,

Lightaidra变种后来重现于一DDoS攻击工具软件里,“绞死恶意软件”网站(Malware Must Die)的安全研究人员今年5月发现有Linux运行该DDoS攻击工具软件。例如,ELF DDoS工具软件是基于Lightaidra的,ELF DDoS可以在基于Linux的工作站、服务器和路由器上运行。

TimelessP一研究人员告诉记者,“我一直在监视此类攻击……这是第一次看到其下载能重新配置防火墙。”

Lightaidra恶意软件的源代码是2012年12月在网上公布的,网上仍然可以下载该源代码(笔者就不在这里公布下载网址了)。TimelessP一位不愿透露姓名的人士表示,“即是说,任何人都可以写一个Lightaidra变种。真的是这样。”

TimelessP的研究人员指,“可以想象,此类自动程序有可能重新设置一些设备,使其受到别的攻击,因此令寻找真正的攻击来源变得更加困难。杀毒软件对检测Lightaidra是没有多大用处的。”

关键字:变种DDoS攻击

本文摘自:ZDNet至顶网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^