首页
学习
活动
专区
工具
TVP
发布

Mirai新变种OMG变受控设备为代理鹏越·安全

Mirai僵尸网络的一个新变种被曝光,被感染设备将被转化为网络恶意行为的代理服务器。

FortiGuard实验室的研究人员发现了被称为 "OMG" 的僵尸网络。该恶意软件在源代码部分被发现有曾经在"Mirai"中出现的字符串OOMGA。

2016年,Mirai僵尸网络被用来接管全球成千上万的设备,并攻击了DNS 提供商Dyn,造成了大范围严重的互联网中断。

由于 Mirai的开发者在那年晚些时候公开发布了恶意软件的源代码,这造成了很多黑客基于此,定制了自己的工具。

FortiGuard实验室持续关注Mirai 僵尸网络,发现这些修改过的基于 Mirai 的bot通过添加新的技术而有所不同,包括:使用新的攻击技术和针对更多的体系结构。

最新的 OMG 加入了不断增长的 Mirai 家族, 其中已经拥有了Satori, Okiru, Masuta等变种。

MiraiOMG 修改了原始 Mirai 代码中可找到的一些配置, 但仍包括:攻击、杀进程和扫描模块等原始模块。

因此,OMG 可以执行一些原始 Mirai 的功能,例如:杀死进程、使用弱密码“爆破”设备进行传播和执行 DoS 攻击。

一旦IoT设备被感染, 恶意软件就会尝试与 c&c 服务器建立联系, 并发送一条定义的数据消息,将新的被感染设备标识为新的 bot。

网络通信,请注意端口号

然后, 服务器分析数据消息, 并指示恶意软件执行三种功能之一:将设备转到代理服务器、通过 bot 启动 DDoS 攻击或终止连接。

参考:

https://www.fortinet.com/blog/threat-research/omg--mirai-based-bot-turns-iot-devices-into-proxy-servers.html

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180302B0ZLI400?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券