Palo Alto Networks’第42单元已经发现了臭名昭著的Mirai僵尸网络的新变体 ,并扩展到基于Linux的服务器和IoT设备,以创建大量的DDOS咕unt 。
为了用新的V3G4僵尸网络感染端点,攻击者将违反弱力或默认的telnet/ssh凭据,然后滥用13个已知的已知漏洞之一 ,以远程执行代码并安装恶意软件。
到目前为止,在2022年7月至2022年12月之间,研究人员发现了三种不同的运动 ,所有活动似乎都来自同一威胁行为者。这里的原因是,硬编码的C2域在所有三个中都包含相同的字符串,Shell脚本下载相似 ,并且据报道,僵尸网络客户端的功能都相似。
你可能喜欢
TVT DVR成为Mirai Botnet的主要目标
现在,这款危险的恶意软件僵尸网络覆盖160万台Android TV-找出您是否处于危险之中
令人担忧的僵尸网络针对不安全的TP链接路由器 - 数千个已经被黑客入侵的设备
与其他僵尸网络作斗争
僵尸网络带有许多有趣的功能 ,其中包括试图终止其他植物网络的功能 。因此,可以肯定地假设威胁行为者试图劫持其他威胁行为者的终点。
此外,与仅使用一个XOR加密密钥的其他Mirai变体不同 ,V3G4使用四种,使网络安全研究人员更难逆转恶意软件。
> Mirai Botnet现在针对数千个路由器的关键缺陷
> Mirai Botnet返回目标IoT设备
>查看最佳端点保护服务
防止V3G4的最佳方法是确保您的Linux驱动终点是最新和无敌的,这不仅是在这些运动中滥用的13个缺陷,而且还对更广泛的网络犯罪分子社区所知的任何其他缺陷 。
除了修补外 ,具有强大的防火墙以及网络安全解决方案还将有助于防御任何恶意软件部署尝试。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见 ,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策 ,并年龄在16岁或超过16岁之间。
Linux设备虽然是广泛的,它是希望创建和扩展僵尸网络的威胁参与者的流行目标 。从路由器到家用相机,再到智能家居设备 ,都可以用作机器人,并部署在分布式拒绝服务攻击中。
通过:BleepingComputer
正文
一个新的Mirai变体正在攻击Linux设备以构建Beastly DDOS僵尸网络
文章最后更新时间2025年06月13日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --