请选择 进入手机版 | 继续访问电脑版

你告诉我

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 79|回复: 0

金融领域成僵尸网络攻击目标,新一波DDoS将袭击全球

[复制链接]

236

主题

237

帖子

852

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
852
发表于 2018-4-14 08:05:34 | 显示全部楼层 |阅读模式
近日,黑客正利用Mirai僵尸网络的一个变种针对金融企业发起新一波的DDoS攻击,目前已有至少三家欧洲金融机构成为了攻击事件的受害者。据Canthink网络安全研究员分析,此次攻击至少利用了13000个被劫持的物联网设备,产生的流量高达30 Gbps,不过这远远低于其最高时的流量记录——620Gbps。

在关于该Mirai变种攻击技术细节的首次报道中,研究人员表示,该Mirai僵尸网络可能与2017年10月发现的IoTroop或Reaper僵尸网络有着密切的关联。但如果这些攻击是由IoTroop发起的,那便意味着:该僵尸网络自2017年10月以来已经发展到利用其他物联网设备中的漏洞,并且可能会继续这样做以传播僵尸网络并促成更大的DDoS攻击。

据Canthink研究人员的追踪,目前该变种的攻击目标区域主要遍布在俄罗斯、巴西和乌克兰,因为这些国家的物联网设备的防御措施都比较脆弱。

“有关IoTroop攻击金融机构的消息越来越多,我们意识到,监控潜在的恶意软件并及时识别最新的僵尸网络将变得越来越重要。”

Canthink安全研究员指出,Mirai的最新版本不同于最初的Mirai和IoTroop恶意软件,它是用于感染物联网设备的僵尸网络和恶意软件的名称。尽管很多物联网供应商和设备都曾出现在2017年10月发布的有关IoTroop的研究中,但大多数设备制造商都没有注意到该报告,更不知道自己易受Reaper / IoTroop恶意软件的攻击,这也意味着物联网设备的安全管理将在未来带来更大的网络安全挑战。

    如何避免自己的设备成为僵尸网络的一部分

Canthink安全研究员表示,组成IoTroop僵尸网络的MikroTik设备都存在一个共同的问题,即启用了TCP端口2000。这是一个为MikroTik带宽测试服务器协议保留的端口,而它也似乎成了IoTroop僵尸网络感染设备的一个突破口。更糟糕的是,对于新的MikroTik设备来说,这个端口是默认启用的。

对此,Canthink安全研究员给企业提出了以下建议,能有效防范僵尸网络攻击:

1. 在准备启用物联网设备时务必修改默认密码;

2. 确保设备固件保持更新并处于最新版本状态;

3. 对于需要远程访问的设备(如网络摄像头)或者系统,请使用虚拟专用网络(VPN);

4. 禁用不必要的服务(例如Telnet),并关闭物联网设备不需要的端口。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

*滑动验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|你告诉我 ( 新ICP备15001582号-3 )

GMT+8, 2018-4-23 09:51 , Processed in 0.035132 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表