加入收藏 | 设为首页 | 会员中心 | 我要投稿 江门站长网 (https://www.0750zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

与DDOS攻击相关的IOT BOTNET

发布时间:2022-03-30 11:46:45 所属栏目:要闻 来源:互联网
导读:安全研究人员已经发现了更强大的僵尸网络利用物联网(物联网)设备,以执行庞大分布的拒绝服务(DDOS)攻击。 根据第3级威胁研究实验室的研究人员称,这些DDOS Botnets背后的恶意软件在包括Lizkebab,Bashlite,Torlus和Gafgyt的许多名称中,包括Lizkebab,B
  安全研究人员已经发现了更强大的僵尸网络利用物联网(物联网)设备,以执行庞大分布的拒绝服务(DDOS)攻击。
 
  根据第3级威胁研究实验室的研究人员称,这些DDOS Botnets背后的恶意软件在包括Lizkebab,Bashlite,Torlus和Gafgyt的许多名称中,包括Lizkebab,Bashlite,Torlus和Gafgyt。

  研究人员表示,每个Lizhebab僵尸网络都能够通过扫描易受攻击的设备来启动强大的DDOS攻击并传播给新主机,以便安装恶意软件。
 
  用于Telnet Serversand的机器人扫描端口尝试辐射用户名和密码以获得对设备的访问,或者攻击者使用外部扫描仪查找和收获新机器人。
 
  他们说,第二种模型增加了各种各样的感染方法,包括安全壳(SSH)服务器上的Bruts-Forcing登录凭据,并利用其他服务中的已知安全弱点。
 
  一旦攻击者获得了对设备的访问权限,他们只需尝试运行多个版本的恶意软件,最多可以为12个设备类型进行。
 
  研究预期感染技术,扫描方法和整体复杂程度继续发展。
 
  研究人员说,用于从安全摄像机收集视频的安全摄像机DVR(数字录像机)是来自安全摄像机的视频。
 
  这些设备经常使用Telnet和启用Web接口的CONPD,并且许多人都留下了默认凭据的CONPD,使它们容易妥协。
   
       研究人员说,大多数这些设备运行了一些版本的嵌入式Linux,当与流视频所需的带宽相结合时,该研究人员表示,为“有效”类DDOS机器人提供“强化”类。
 
  3级观察到的大部分僵尸网络都使用Dahua技术公司制造的白色标记的DVRS和DVRS。
 
  研究人员表示,他们已经提醒了大华技术了解这个问题,并指出这两种类型的DVR中有超过一百万的DVR,可以劫持在僵尸网络中

  “这是一个”技术“的安全组件,它取决于制造商建立更多安全设备。例如,找到更好的“默认凭据”解决方案是很好的时间。换句话说,没有人应该是具有默认凭据的运输设备。“
 
  泰晤士表示,设备制造商应考虑替换默认凭据模型的新方法。
 
  但他认为,在长期以来,也必须解决安全的人类组成部分。“我们永远不会有一个每个人都是网络安全专家的社会,但我们目前的教育生态系统在网络安全方面失败了,”他说。
 
  “作为一个社会,我们必须开始将网络安全知识基础知识整合在我们的教育系统中。即使我们可以解决网络安全的技术成分,我们的努力也会徒劳无功而不解决人类组成部分。“

(编辑:江门站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读