精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Mirai對手出現 蠕蟲軟件爭奪物聯網控制權

責任編輯:editor005

作者:鄭偉

2017-04-22 17:53:09

摘自:中關村在線

據悉,一場圍繞物聯網設備控制權的大戰正愈演愈烈,而主角除了Mirai的剩余僵尸網絡,還有一個名為“Hajime”的新型蠕蟲軟件。修改物聯網設備的默認密碼是一定的

橫行一時的Mirai僵尸網絡,現在來了對手。據悉,一場圍繞物聯網設備控制權的大戰正愈演愈烈,而主角除了Mirai的剩余僵尸網絡,還有一個名為“Hajime”的新型蠕蟲軟件。

Mirai對手出現 蠕蟲軟件爭奪物聯網控制權

  Mirai對手出現 蠕蟲軟件爭奪物聯網控制權

在過去幾個月,Hajime獲得迅速傳播。安全機構通過對全球范圍內的感染設備進行跟蹤,發現受感染的主要國家為巴西和伊朗。盡管現在難以預計該點對點網絡的規模,但保守估計,全球受到感染的設備數量已達到數萬臺,中國也是受到感染的市場之一。

去年10月,安全研究人員首次發現Hajime蠕蟲。與Mirai(Linux.Gafgyt)相似,該蠕蟲同樣利用未采取保護措施的設備(遠程登錄端口處于打開狀態并使用默認密碼)進行傳播。事實上,Hajime所使用的用戶名及密碼組合與Mirai完全相同,且僅比Mirai多兩組。

與Mirai在命令和控制(C&C)服務器使用硬編碼地址不同,Hajime建立在一個點對點網絡之上。該網絡中不存在C&C服務器地址,而是通過控制器,將命令模塊推至點對點網絡,然后將消息傳播至所有點對點中,這導致此類網絡的設計更加堅固,將其摧毀的難度也隨之增加。

同Mirai相比,Hajime的行動更加隱秘,技術也更為先進。一旦感染設備,該蠕蟲便會采取多個步驟,掩蓋其運行的進程,并將相關文件隱藏于文件系統之中。蠕蟲制造者可隨時在網絡中的任意受感染設備打開Shell腳本。由于該蠕蟲使用了模塊化代碼,因此設計者可隨時添加新的功能。從Hajime的代碼可明顯看出,設計者對該蠕蟲病毒進行深入的開發與設計。

與眾不同的是,該蠕蟲軟件也顯示出能夠改善所感染設備的安全性的潛質,因為其會推送自稱白帽子的聲明。姑且不論該制作者的目的如何,單從其可阻擋Mirai僵尸網絡對物聯網設備端口23、7547、5555和5358的訪問,即可看出其將成為Mirai的有力競爭者。

那么是否可以針對該進行防護呢?修改物聯網設備的默認密碼是一定的,然后禁用Telnet登錄并盡量使用SSH、同時可以選擇禁用遠程訪問,以及其他一些不必要的功能和服務等等。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宝兴县| 新蔡县| 余江县| 独山县| 奎屯市| 海晏县| 佳木斯市| 四川省| 噶尔县| 镇安县| 二连浩特市| 集安市| 新营市| 天柱县| 明溪县| 香河县| 宣汉县| 松江区| 武威市| 吉林市| 礼泉县| 平山县| 青冈县| 安平县| 象山县| 奉化市| 泰安市| 施秉县| 临汾市| 鲁山县| 泗洪县| 滕州市| 舞阳县| 龙泉市| 澜沧| 湘乡市| 东丽区| 张家港市| 梁河县| 特克斯县| 石狮市|