精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Mirai對手出現 蠕蟲軟件爭奪物聯網控制權

責任編輯:editor005

作者:鄭偉

2017-04-22 17:53:09

摘自:中關村在線

據悉,一場圍繞物聯網設備控制權的大戰正愈演愈烈,而主角除了Mirai的剩余僵尸網絡,還有一個名為“Hajime”的新型蠕蟲軟件。修改物聯網設備的默認密碼是一定的

橫行一時的Mirai僵尸網絡,現在來了對手。據悉,一場圍繞物聯網設備控制權的大戰正愈演愈烈,而主角除了Mirai的剩余僵尸網絡,還有一個名為“Hajime”的新型蠕蟲軟件。

Mirai對手出現 蠕蟲軟件爭奪物聯網控制權

  Mirai對手出現 蠕蟲軟件爭奪物聯網控制權

在過去幾個月,Hajime獲得迅速傳播。安全機構通過對全球范圍內的感染設備進行跟蹤,發現受感染的主要國家為巴西和伊朗。盡管現在難以預計該點對點網絡的規模,但保守估計,全球受到感染的設備數量已達到數萬臺,中國也是受到感染的市場之一。

去年10月,安全研究人員首次發現Hajime蠕蟲。與Mirai(Linux.Gafgyt)相似,該蠕蟲同樣利用未采取保護措施的設備(遠程登錄端口處于打開狀態并使用默認密碼)進行傳播。事實上,Hajime所使用的用戶名及密碼組合與Mirai完全相同,且僅比Mirai多兩組。

與Mirai在命令和控制(C&C)服務器使用硬編碼地址不同,Hajime建立在一個點對點網絡之上。該網絡中不存在C&C服務器地址,而是通過控制器,將命令模塊推至點對點網絡,然后將消息傳播至所有點對點中,這導致此類網絡的設計更加堅固,將其摧毀的難度也隨之增加。

同Mirai相比,Hajime的行動更加隱秘,技術也更為先進。一旦感染設備,該蠕蟲便會采取多個步驟,掩蓋其運行的進程,并將相關文件隱藏于文件系統之中。蠕蟲制造者可隨時在網絡中的任意受感染設備打開Shell腳本。由于該蠕蟲使用了模塊化代碼,因此設計者可隨時添加新的功能。從Hajime的代碼可明顯看出,設計者對該蠕蟲病毒進行深入的開發與設計。

與眾不同的是,該蠕蟲軟件也顯示出能夠改善所感染設備的安全性的潛質,因為其會推送自稱白帽子的聲明。姑且不論該制作者的目的如何,單從其可阻擋Mirai僵尸網絡對物聯網設備端口23、7547、5555和5358的訪問,即可看出其將成為Mirai的有力競爭者。

那么是否可以針對該進行防護呢?修改物聯網設備的默認密碼是一定的,然后禁用Telnet登錄并盡量使用SSH、同時可以選擇禁用遠程訪問,以及其他一些不必要的功能和服務等等。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 栖霞市| 郎溪县| 明溪县| 宾川县| 福贡县| 长宁区| 昌宁县| 长顺县| 扎囊县| 名山县| 左贡县| 美姑县| 自治县| 化州市| 瓦房店市| 盘锦市| 南投县| 凯里市| 苗栗市| 黄浦区| 台江县| 柘荣县| 高陵县| 延吉市| 临颍县| 仁怀市| 湟源县| 中西区| 仁寿县| 越西县| 江陵县| 文水县| 平利县| 五台县| 龙井市| 神木县| 昌平区| 东阿县| 田阳县| 鄂伦春自治旗| 治多县|