黑客利用26种攻击程序散布的僵尸网络病毒EchoBot瞄准物联网设备
关注安全资讯的用户或许应该记得几年前的MIRAI,即便到现在为止该蠕虫依然是全球最疯狂的物联网病毒。
当年MIRAI利用物联网设备例如摄像头和摄录机等组建庞大的僵尸网络向美东地区运营商发动攻击导致断网。
虽然已经过去几年但基于MIRAI的变种病毒依然非常疯狂,如最新被发现的EchoBot就是基于MIRAI制作的。
当年的MIRAI蠕虫主要依靠各种物联网设备的弱密码进行感染,说是弱密码其实很多设备使用的是初始密码。
也正是如此这个蠕虫被开源后迅速获得黑客的青睐,直到现在还是有很多黑客借助其源代码开发新蠕虫病毒。
名为EchoBot的病毒是被最新监测到的 , 让人震惊的是病毒开发者竟然收集使用超过 26 种攻击程序来传播。
原来的MIRAI只靠弱密码不靠漏洞,而EchoBot则是手脚并用收集各大厂商的漏洞把漏洞增加到攻击程序中。
这次更新后EchoBot目标设备已经涵盖到华硕、戴尔、友讯、领势、瑞昱、网件、VMware以及甲骨文等等。
可能会被感染的设备包括NAS附加网络存储、路由、摄像头、摄录机、服务器及数量庞大的家用物联网设备。
黑客利用这些攻击程序其实最大的目的就是利用漏洞,以甲骨文为例该公司不少产品几乎每个月都会有更新。
如此积极的更新主要是产品固件存在安全漏洞,但正如大家知道的那样积极主动更新固件的用户并没有多少。
这还是部分产品已经修复漏洞的情况下,而更多的家用物联网设备存在漏洞也不会修复或者无法进行更新等。
这些物联网设备被感染后组成的庞大僵尸网络足以让多数网站瘫痪,当然即便到现在这也还是没办法的问题。
毕竟多数用户并不知道自己的设备存在漏洞或者需要更新,甚至还出现家里摄像头被他人利用生活被直播等。
不过到目前EchoBot病毒还只是感染物联网设备没有进一步动作,所以暂时还不清楚是否会有其他恶意目的。