当前位置:安全行业动态 → 正文

警告!Reaper僵尸网络每天感染1万台IoT设备,中国排第一

责任编辑:editor004 |来源:企业网D1Net  2017-10-27 11:41:06 本文摘自:E安全

印度马哈拉施特拉网络部正准备发布公告,告知潜在目标采取措施防止沦为大规模DDoS攻击的受害者。印度计算机应急响应小组(CERT)此前表示,收到的消息显示大规模网络攻击或将侵袭多国,包括印度。

相关阅读:预警:新型物联网僵尸网络“风暴”来袭,上百万家企业或已被感染

马哈拉施特拉网警局官员向媒体证实,这波攻击将可能与印度去年遭遇的DDoS攻击类似。2016年7月,印度当地媒体报道称印度小中型互联网服务提供商曾遭遇黑客攻击,导致服务器崩溃。

恶意软件Reaper感染全球两百万台设备

消息人士透露,即将爆发的DDoS攻击将通过恶意软件Reaper(又被称为IoTroop)爆发更大的威力。Reaper目前正在接管数千台联网设备,或准备对目标服务器发起同步攻击。

马哈拉施特拉网络监察主任布芮希辛格表示,Mirai感染了至少五十万台设备。而Reaper恶意软件已经感染了全球两百万台设备,每天感染1万台设备,其瞄准的目标似乎为连接到互联网的监控摄像系统和数码录影机。

2016年10月,黑客操控恶意软件Mirai感染的物联网设备对领先域名服务提供商Dyn的服务器发起DDOS攻击,多个知名网站受到影响,包括Twitter、Netflix和Reddit。Reaper基于Mirai IoT蠕虫病毒而扩展,但与Mirai存在一些明显差异。其中一个不同之处在于,Reaper并没有尝试在目标设备上破解密码。相反,它使用已知的设备漏洞进行传播,比如尝试通过打开Telnet端口来使用预设的默认或弱凭据。Reaper目前有9个不同的包,它们针对的是d – link、Netgear、Linksys、AVTech、Vacron、JAWS和GoAhead而制造的设备漏洞。通过多种途径,攻击者将僵尸程序传播到互联网,并感染大批在线主机,通过控制信道,这些主机可以接收到攻击者指令,从而形成具有规模的僵尸网络。

目前被Reaper感染前10的国家:中国、意大利、新加坡、美国、越南、土耳其、韩国、泰国、印度和伊朗。

Reaper正以比Mirai更大的规模“抓肉鸡”

印度网警局一名官员表示,目前很难确定攻击瞄准的具体目标,但从网警局目前掌握的信息来看,联网设备,包括手机、笔记本电脑、监控摄像头和其它设备易遭受感染。攻击者一般会感染大量此类设备将其变成“肉鸡”。网警局通过智能网络发现互联网出现大量异常现象。

在此类网络攻击中,黑客通常使用恶意软件感染设备,将其变成“肉鸡”执行任务。消息人士透露,Reaper攻击者正在创建大型僵尸网络。

马哈拉施特拉网警局官员表示,Reaper正以比Mirai更大的规模“抓肉鸡”。一旦达到预期要求准备就绪,攻击者便会命令“肉鸡”Ping目标服务器,致使服务器崩溃。企业遭遇此类攻击将会承担巨额损失。

印度网警局官员还表示,攻击者可能会对“肉鸡”预先编程,设定在某一天发动攻击。

马哈拉施特拉网警局负责人贝尔森拉杰普特证实称确实收到Reaper相关信息。网警局目前正在研究收到的情报,很快将会发布公告。

关键字:设备中国网络僵尸

本文摘自:E安全

x 警告!Reaper僵尸网络每天感染1万台IoT设备,中国排第一 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

警告!Reaper僵尸网络每天感染1万台IoT设备,中国排第一

责任编辑:editor004 |来源:企业网D1Net  2017-10-27 11:41:06 本文摘自:E安全

印度马哈拉施特拉网络部正准备发布公告,告知潜在目标采取措施防止沦为大规模DDoS攻击的受害者。印度计算机应急响应小组(CERT)此前表示,收到的消息显示大规模网络攻击或将侵袭多国,包括印度。

相关阅读:预警:新型物联网僵尸网络“风暴”来袭,上百万家企业或已被感染

马哈拉施特拉网警局官员向媒体证实,这波攻击将可能与印度去年遭遇的DDoS攻击类似。2016年7月,印度当地媒体报道称印度小中型互联网服务提供商曾遭遇黑客攻击,导致服务器崩溃。

恶意软件Reaper感染全球两百万台设备

消息人士透露,即将爆发的DDoS攻击将通过恶意软件Reaper(又被称为IoTroop)爆发更大的威力。Reaper目前正在接管数千台联网设备,或准备对目标服务器发起同步攻击。

马哈拉施特拉网络监察主任布芮希辛格表示,Mirai感染了至少五十万台设备。而Reaper恶意软件已经感染了全球两百万台设备,每天感染1万台设备,其瞄准的目标似乎为连接到互联网的监控摄像系统和数码录影机。

2016年10月,黑客操控恶意软件Mirai感染的物联网设备对领先域名服务提供商Dyn的服务器发起DDOS攻击,多个知名网站受到影响,包括Twitter、Netflix和Reddit。Reaper基于Mirai IoT蠕虫病毒而扩展,但与Mirai存在一些明显差异。其中一个不同之处在于,Reaper并没有尝试在目标设备上破解密码。相反,它使用已知的设备漏洞进行传播,比如尝试通过打开Telnet端口来使用预设的默认或弱凭据。Reaper目前有9个不同的包,它们针对的是d – link、Netgear、Linksys、AVTech、Vacron、JAWS和GoAhead而制造的设备漏洞。通过多种途径,攻击者将僵尸程序传播到互联网,并感染大批在线主机,通过控制信道,这些主机可以接收到攻击者指令,从而形成具有规模的僵尸网络。

目前被Reaper感染前10的国家:中国、意大利、新加坡、美国、越南、土耳其、韩国、泰国、印度和伊朗。

Reaper正以比Mirai更大的规模“抓肉鸡”

印度网警局一名官员表示,目前很难确定攻击瞄准的具体目标,但从网警局目前掌握的信息来看,联网设备,包括手机、笔记本电脑、监控摄像头和其它设备易遭受感染。攻击者一般会感染大量此类设备将其变成“肉鸡”。网警局通过智能网络发现互联网出现大量异常现象。

在此类网络攻击中,黑客通常使用恶意软件感染设备,将其变成“肉鸡”执行任务。消息人士透露,Reaper攻击者正在创建大型僵尸网络。

马哈拉施特拉网警局官员表示,Reaper正以比Mirai更大的规模“抓肉鸡”。一旦达到预期要求准备就绪,攻击者便会命令“肉鸡”Ping目标服务器,致使服务器崩溃。企业遭遇此类攻击将会承担巨额损失。

印度网警局官员还表示,攻击者可能会对“肉鸡”预先编程,设定在某一天发动攻击。

马哈拉施特拉网警局负责人贝尔森拉杰普特证实称确实收到Reaper相关信息。网警局目前正在研究收到的情报,很快将会发布公告。

关键字:设备中国网络僵尸

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^