政务桌面应用系统开发提升政府服务效率的关键所在
1165
2022-09-16
Mirai Okiru:新的 DDoS 僵尸网络针对基于 ARC 的物联网设备
认识 Mirai Okiru,这是针对 ARC 处理器的 Mirai 变体,这些处理器是用于物联网、汽车、移动设备、电视、相机和几乎无穷无尽的产品清单的嵌入式处理器——据报道,CPU每年的产品出货量超过10 亿。为针对基于 ARC 的物联网设备的僵尸网络做好准备。
根据安全研究员 Odisseus 的说法:
Odisseus 指出,来自 Malware Must Die 团队的 @unixfreaxjp 首先发现了 Okiru 样本。在撰写本文时,Virus Total的检测率为 58 中的 13 ;当 Odisseus 发推文时,只有60 个中的 5 个:
Okiru -器的检测率仅为59 中的 1;在撰写本文时,它仅为 59 中的 4。
皮耶路易吉·帕格尼尼 (Pierluigi Paganini) 就安全事务报道了这一消息;意大利的 CERT(计算机应急响应小组)指出,在安全事务发布一篇关于 Mirai Okiru 的文章20 分钟后,“该域遭受了大规模的 DDoS 攻击,禁止访问约一个小时。”
您可能还记得12 月份听说过 Mirai 恶意软件变种 Satori ( pdf );它有时也被称为 Okiru。Satori被用来攻击“数十万”华为路由器。这个漏洞是在圣诞节被 NewSky Security 称为黑帽圣诞老人的人“免费”发布的。
根据 CERT-PA 帖子的翻译版本:
我们都知道,大多数物联网设备都具有非常糟糕的安全性——如果有安全措施的话。我们没有人会忘记 100,000 台受 Mirai 感染的设备能够做什么,即关闭 DynDNS 服务。2014 年写的一篇文章称,“Synopsys 的 ARC 处理器 IP 核已获得 190 多家公司的许可,每年用于超过 15 亿件产品。” 自从那篇文章发布四年以来,现在还有多少产品具有 ARC 内核?其中有多少是“安全的”?
如果您回想 2016 年 Mirai 僵尸网络接管的 100,000 台设备造成的严重破坏,如果攻击者为 Mirai Okiru DDoS 僵尸网络控制了数百万个基于 ARC 的物联网设备,那么 2018 年会发生什么?
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~