首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

不懂闷声发大财的知名病毒Mirai开发者已被捕

目标瞄准物联网设备的知名蠕虫病毒Mirai背后的开发者、来自美国新泽西州年仅21岁的Paras Jha已经被捕。

蓝点网曾在2016年10月初首次提及这个近乎疯狂的蠕虫病毒,当时Jha已经开始在地下黑客论坛出售该病毒。

紧接着在10月下旬美国东部地区发生大面积断网事件,而断网的原因就是遭遇了大规模僵尸网络高强度攻击。

售卖病毒和攻击索要赎金:

真正将这名开发者送入监狱的可能并不是制作病毒这么简单, 该开发者背后有着规模极大的物联网僵尸网络。

这些僵尸网络由超过30万台摄像鸡和数字视频录像鸡以及路由鸡组成, 可发动峰值超过1Tbps的DDoS攻击。

当然最初美东断网发生时外界认为可能是知名黑客组织匿名者发动的攻击, 当时美国正酝酿废除网络中立案。

而匿名者发动的攻击多数都并不是为了金钱和利益, 但在美东断网事件中攻击者竟然向网络托管商索要赎金。

事后美国联邦调查局也查出这名开发者曾多次向企业发动攻击, 如果不愿意支付赎金的话网站就被攻击下线。

已经打开潘多拉魔盒:

去年10月初时这名开发者突然不卖 Mirai 还直接将其代码开源,此后搜寻物联鸡成为众多攻击者的主要任务。

攻击者根据 Mirai 源代码定制自己所需的版本然后发动攻击, 在全球范围疯狂感染各种摄像鸡等物联网设备。

这些物联网设备肉鸡组成的庞大僵尸网络在全球攻城略地, 对于本身带宽较小的国家来说完全无法应对攻击。

例如在美东断网事件两周后有攻击者利用Mirai感染的肉鸡,向非洲网络较差的国家利比里亚发动DDoS攻击。

这次攻击事件的攻击峰值流量大约在500Gbps,但利比里亚全国网络出口带宽就小因此整个国家被攻击下线。

病毒开发者抓了也无法关闭这个魔盒:

现在几乎每时每刻都有基于Mirai病毒的变种在疯狂扫描着,如果设备没有更改密码或存在漏洞那么就会感染。

例如11月下旬有攻击者制作Mirai 的变种攻击存在漏洞的华为路由器,大约有9万台华为路由器遭到病毒感染。

虽然华为早已发布新版固件修复路由器中的漏洞,但正如WannaCry 勒索事件那样很多用户并没有安装补丁。

同样的现在有很多物联网设备存在漏洞, 但比漏洞更可怕的是很多普通用户并不知道需要或者怎么修改密码。

所以Mirai源代码发布后针对物联网设备的攻击就不会停歇了,即使在背后开发者被抓了以后也无法消除病毒。

题外话:不作死就不会死

在美东断网事件发生后美国联邦调查局介入前,就已有研究人员发现Mirai的作者可能就是21岁的Paras Jha。

这是当时有研究人员公布的Paras Jha在职场社交网站领英上的资料截图,如今这张图再次在安全资讯里流传。

在此之前 Jha 攻击其他企业索要赎金至少还没引起太多关注,但美东断网事件发生后迅速引起研究人员关注。

于是在很短的时间内研究人员就找到背后的始作俑者, 最终执法部门的调查结果也都指向这名年轻的开发者。

书籍推荐:

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171215B0IRUB00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券