僵尸网络

具有史诗般的讽刺意味,我们注意到loT僵尸网络变体Owari依靠默认/弱密码入侵物联网设备,它本身在其命令和控制服务器中使用默认密码,允许对其服务器数据库进行读/写访问。
近期任子行蜜网系统监测到一起涉及利用多个僵尸木马传播进行DDoS攻击的安全事件。木马样本涉及Windows与Linux两个平台,通过对样本的分析,发现这几个样本编写风格都不一样,但是硬编码在程序中的C&C均指向同一个IP地址。
思科安全研究员甚至连时间都预测出来,最有可能的攻击时间是6月27日,乌克兰的宪法日。
Comcast网站因漏洞泄露Xfinity客户数据;有关机器学习Malware分类器的那些事;疑似和朝鲜相关的Sun Team APT组织在Google Play商店上投放了恶意软件;亚马逊向美国警方提供近乎免费的人脸识别服务。
上周,Fortinet 公司发布《2018年第一季度威胁情况报告》指出,大多数僵尸网络恶意软件感染的时长不到1天。
这场GPON的聚会看起来不会结束了,TheMoon僵尸网络也开始加入了,文中增加了相关的描述。特别值得说明,TheMoon所使用的攻击漏洞此前并没有披露过,看起来像是个 0day,我们选择不公开攻击载荷的详细内容。
随着对最新的物联网僵尸网络的不断追踪,FortiGuard实验室团队发现了越来越多的Mirai变种,这些变种的诞生很大程度上是由于两年前Mirai公开了其源代码。
我们在之前的 文章 里提及,在本次GPON漏洞(CVE-2018-10561,CVE-2018-10562)公布以来,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori等等。
自从本次GPON漏洞公布以来,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori。时间之短、参与者之多,在以往IoT僵尸网络发展中并不多见。
近日,360互联网安全中心监测到流行蠕虫家族Bondat的感染量出现一轮小爆发。在这次爆发中,Bondat利用受害机器资源进行门罗币挖矿,并组建一个攻击WordPress站点的僵尸网络。