您的位置: 首頁 >互聯網 >

Rakos希望成為下一個毀滅性的IoT僵尸網絡

2022-07-25 02:43:20 編輯:虞龍康 來源:
導讀 您可能已經聽說過甚至受到Mirai的影響,這是物聯網設備的僵尸網絡,它負責破紀錄的DDoS攻擊,該攻擊在10月份破壞了包括Twitter,Spotify...

您可能已經聽說過甚至受到Mirai的影響,這是物聯網設備的僵尸網絡,它負責破紀錄的DDoS攻擊,該攻擊在10月份破壞了包括Twitter,Spotify和PlayStation Network在內的大型服務。一個名為Rakos的新惡意軟件可能即將竊取Mirai的王冠,或者至少構成另一個大威脅。

Mirai和Rakos都對物聯網有著共同的親和力,并尋找不安全的設備來增加他們的集體,以發(fā)動毀滅性的DDoS攻擊。區(qū)別在于Mirai主要針對telnet端口,而Rakos針對SSH。雖然telnet不使用加密,但SSH確實如此,而且它通常是更有利的選擇。

該惡意軟件在SSH登錄時使用強力嘗試,類似于為了建立其而運行的蠕蟲數量。ESK的安全研究人員發(fā)現了Rakos,他們觀察到自8月以來多個物聯網設備和Linux服務器感染了惡意軟件。

“它是從一個臨時目錄執(zhí)行并偽裝成Java框架的一部分,即'.javaxxx'。還使用了諸如'.swap'或'kworker'等附加名稱,”ESET成員 在welivesecurity博客上寫道。

盡管擁有強密碼,但由于啟用了“在線服務”功能,某些設備容易受到攻擊,這使得Rakos能夠恢復設備的出廠設置,從而將密碼恢復為默認密碼。

Rakos是用Go語言編寫的,其二進制文件是使用標準的UPX工具壓縮的。當設備受到攻擊時,Rakos會在端口61314上啟動本地Web服務器并下載二進制文件。主機的詳細信息會定期發(fā)送到其C&C服務器,以便添加新功能或執(zhí)行操作。

應采取通常的安全建議,以確保您的設備不是下一次僵尸網絡攻擊的一部分。更改默認密碼,并確保在不需要時關閉任何遠程服務訪問(并且可能)。


免責聲明:本文由用戶上傳,如有侵權請聯系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。