物聯(lián)網(wǎng)(IoT)僵尸網(wǎng)絡(luò)由Doctor Web(一家俄羅斯防病毒廠商)的安全專家在今年早些時候發(fā)現(xiàn),在最新的活動中開始將攻擊網(wǎng)站作為活動目標(biāo)。
Linux.ProxyM是一款Linux惡意軟件,它被用來在受感染的設(shè)備上通過SOCKS代理服務(wù)器創(chuàng)建一個代理網(wǎng)絡(luò),用于轉(zhuǎn)發(fā)惡意流量,掩蓋其真實來源。
根據(jù)Doctor Web的說法,Linux.ProxyM最初于今年2月被發(fā)現(xiàn),在5月下旬其活動達(dá)到頂峰,到7月份感染Linux.ProxyM的設(shè)備數(shù)量已經(jīng)達(dá)到了1萬臺。
Linux.ProxyM能夠運行于基于x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000和SPARC等不同體系結(jié)構(gòu)的設(shè)備,這意味著它幾乎可以感染任何Linux設(shè)備,包括路由器、機(jī)頂盒和其他類似的設(shè)備。
Doctor Web最初發(fā)現(xiàn)網(wǎng)絡(luò)犯罪分子開始通過分發(fā)釣魚電子郵件來傳播Linux.ProxyM是在今年9月份,此類郵件每天的發(fā)送量都超過400封,通常以成人內(nèi)容資源和金融服務(wù)為主題。
不過,這種活動只持續(xù)了很短的時間。在之后的活動中,網(wǎng)絡(luò)犯罪分子開始使用物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)來分發(fā)這些釣魚郵件,郵件的主題也進(jìn)行了更改。
新的郵件以“DocuSign”的名義發(fā)送,這家公司提供電子簽名技術(shù)和數(shù)字交易管理服務(wù),以便于電子合同和簽名文件的交換。
郵件包含了一個指向授權(quán)表單的偽造DocuSign網(wǎng)站的鏈接,網(wǎng)絡(luò)犯罪分子利用這種模式來欺騙受害者輸入其密碼。然后,受害者將被重定向到真正的DocuSign授權(quán)頁面。
在12月的活動中,網(wǎng)絡(luò)犯罪分子開始使用Linux.ProxyM的代理服務(wù)器通過各種方法破解網(wǎng)站,包括SQL注入、XSS(跨站點腳本)和本地文件包含(LFI)。被攻擊的網(wǎng)站包括游戲服務(wù)器、論壇和其他主題資源網(wǎng)站。
在12月7日,Doctor Web觀察到Linux.ProxyM僵尸網(wǎng)絡(luò)發(fā)起的攻擊次數(shù)達(dá)到了2萬次。而在大約一個月前,這些機(jī)器人每天發(fā)動的攻擊次數(shù)接近4萬次。