新 Eleven11bot 黑客攻击 86,000 台 IP 摄像机,发动大规模 DDoS 攻击

阅读量11914

发布时间 : 2025-06-06 15:33:29

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/new-eleven11bot-hacked-86000-ip-cameras/

译文仅供参考,具体内容表达以及含义原文为准。

网络安全环境面临着针对物联网(IoT)设备的复杂僵尸网络操作的日益增长的威胁,最近的发展凸显了联网摄像头和智能设备的脆弱性。

虽然有关Eleven11bot恶意软件的具体细节在公开研究中仍然有限,但更广泛的背景揭示了一种令人担忧的趋势,即攻击者利用安全性差的IP摄像机构建能够产生前所未有的流量的大规模分布式拒绝服务(DDoS)网络。

大规模物联网僵尸网络的出现代表了网络威胁功能的显着升级,攻击者越来越多地针对IP摄像机,因为它们的部署广泛,安全配置不足以及带宽容量很大。

这些受损设备可以以每秒太比特计算的流量,使其对寻求最大化其DDoS活动影响的网络犯罪分子特别有吸引力。

86,000个受损的IP摄像机的规模表明,这是一种高度有组织的操作,具有复杂的感染和指挥控制机制。

StormWall分析师发现,在2025年第一季度,DDoS攻击复杂程度急剧上升,亚太地区的地毯式轰炸攻击增加了96%。

这种趋势与通常与大型物联网僵尸网络相关的操作特征一致,攻击者同时部署多个攻击向量以压倒目标防御。

研究人员指出,现代DDoS活动越来越多地将UDP洪水,TCP SYN洪水和基于HTTP的攻击快速连续地结合起来,采用安全专家所描述的“无处不在,一次性的一切”方法。

这种大规模物联网妥协的技术影响超出了简单的体积攻击。

现代僵尸网络运营商已经发展了他们的策略,包括复杂的规避技术,使每个受损设备的流量低于常规检测阈值,使识别和缓解更具挑战性。

这种战略方法允许攻击者保持对受损设备的持久访问,同时避免被旨在识别传统大容量洪水攻击的遗留安全系统检测到。

感染机制和有效载荷交付

高级物联网僵尸网络使用的感染媒介通常利用消费者和商业IP摄像机系统中存在的弱身份验证协议和未修补的固件漏洞的组合。

虽然对Eleven11bot有效载荷的特定代码分析仍然不可用,但类似的恶意软件家族通常使用自动扫描技术来识别大型IP地址范围内的易受攻击设备。

感染过程通常从基于字典的凭据攻击开始,针对默认或弱密码,然后利用已知的常见漏洞和曝光(CVE)条目影响流行的相机固件。

一旦建立初始访问,恶意软件通常会下载其他有效载荷,旨在建立持久性并将受损设备集成到僵尸网络命令结构中。

86,000个受损设备的规模表明,该操作采用了高效的自动扫描和感染技术,可能利用基于云的基础设施将工作负载分布在多个扫描节点上。

这种分布式方法可以快速识别和破坏易受攻击的设备,同时最大限度地减少网络安全监控系统检测到的风险。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66