最好看的新闻,最实用的信息
06月03日 8.2°C-14.5°C
澳元 : 人民币=4.83
黄金海岸
今日澳洲app下载
登录 注册

Mirai对手出现 蠕虫软件争夺物联网控制权

2017-04-22 来源: 中关村在线 原文链接 评论0条

横行一时的Mirai僵尸网络,现在来了对手。据悉,一场围绕物联网设备控制权的大战正愈演愈烈,而主角除了Mirai的剩余僵尸网络,还有一个名为“Hajime”的新型蠕虫软件。

Mirai对手出现 蠕虫软件争夺物联网控制权 - 1

Mirai对手出现 蠕虫软件争夺物联网控制权

在过去几个月,Hajime获得迅速传播。安全机构通过对全球范围内的感染设备进行跟踪,发现受感染的主要国家为巴西和伊朗。尽管现在难以预计该点对点网络的规模,但保守估计,全球受到感染的设备数量已达到数万台,中国也是受到感染的市场之一。

去年10月,安全研究人员首次发现Hajime蠕虫。与Mirai(Linux.Gafgyt)相似,该蠕虫同样利用未采取保护措施的设备(远程登录端口处于打开状态并使用默认密码)进行传播。事实上,Hajime所使用的用户名及密码组合与Mirai完全相同,且仅比Mirai多两组。

与Mirai在命令和控制(C&C)服务器使用硬编码地址不同,Hajime建立在一个点对点网络之上。该网络中不存在C&C服务器地址,而是通过控制器,将命令模块推至点对点网络,然后将消息传播至所有点对点中,这导致此类网络的设计更加坚固,将其摧毁的难度也随之增加。

同Mirai相比,Hajime的行动更加隐秘,技术也更为先进。一旦感染设备,该蠕虫便会采取多个步骤,掩盖其运行的进程,并将相关文件隐藏于文件系统之中。蠕虫制造者可随时在网络中的任意受感染设备打开Shell脚本。由于该蠕虫使用了模块化代码,因此设计者可随时添加新的功能。从Hajime的代码可明显看出,设计者对该蠕虫病毒进行深入的开发与设计。

与众不同的是,该蠕虫软件也显示出能够改善所感染设备的安全性的潜质,因为其会推送自称白帽子的声明。姑且不论该制作者的目的如何,单从其可阻挡Mirai僵尸网络对物联网设备端口23、7547、5555和5358的访问,即可看出其将成为Mirai的有力竞争者。

那么是否可以针对该进行防护呢?修改物联网设备的默认密码是一定的,然后禁用Telnet登录并尽量使用SSH、同时可以选择禁用远程访问,以及其他一些不必要的功能和服务等等。

转载声明:本文为转载发布,仅代表原作者或原平台态度,不代表我方观点。今日澳洲仅提供信息发布平台,文章或有适当删改。对转载有异议和删稿要求的原著方,可联络content@sydneytoday.com。
今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们

电话: (02) 8999 8797

联系邮箱: info@sydneytoday.com 商业合作: business@sydneytoday.com网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:news@sydneytoday.com

友情链接: 华人找房 到家 今日支付Umall今日优选