什么是 Mirai 僵尸网络?
Mirai 僵尸网络在互联网上扫描未安全保护的智能设备,控制它们以创建一个能够发起毁灭性网络攻击的机器人网络。我们将解释这些僵尸网络如何运作,为什么新的
Mirai 威胁仍在不断涌现,以及如何通过强大的安全软件保护您的联网设备安全。
获取适用于 ,
,
。
获取适用于 ,
,
。
2023
编辑推荐
2022
顶级产品
复制文章链接
链接已复制
撰写者
发表于 2022年3月11日
什么是 Mirai?
Mirai 是一种针对消费设备的恶意软件,如智能摄像头和家庭路由器,它会将这些设备转变为一个由远程控制的
组成的僵尸网络。Mirai 僵尸网络被
用来针对计算机系统进行大规模的分布式拒绝服务(DDoS)攻击。
这篇文章包含:
查看所有
这篇文章包含:
与其他网络威胁不同,Mirai
主要影响联网的智能家居设备,如路由器、恒温器、婴儿监视器、冰箱等。通过针对许多物联网(IoT)设备运行的 Linux 操作系统,Mirai恶意软件旨在利用智能设备的脆弱性,将它们连接成一个被称为僵尸网络的 。
一旦成为僵尸网络的一部分,被劫持的硬件就会被联合用于进一步攻击,成为一群僵尸机器的一部分。传统上,僵尸网络用于进行
和大规模垃圾邮件攻击,但物联网设备的特性使得 Mirai僵尸网络非常适合通过 DDoS 攻击使网站或服务器崩溃。
在感染计算机后,像
Mirai 这样的僵尸网络恶意软件会传播到其他设备,然后发起网络攻击。
Mirai 是如何创建的?
Mirai 的起源可以追溯到一位名叫 Paras Jha 的大学生以及他的朋友 Josiah White。他们于2016年编写了 Mirai僵尸网络的源代码,并利用这个创造尝试通过对该校发起 来勒索 Jha自己的大学。
随后,Jha 和 White 将他们的 提升到另一个层面,针对承载极受欢迎的
Minecraft 视频游戏的服务器,以及负责保护这些盈利丰厚的游戏服务器免受这种 DDoS 干扰的公司进行攻击。
谁创造了 Mirai 僵尸网络?
最初开发并用 Mirai 僵尸网络攻击 Minecraft 游戏服务器的是 Paras Jha 和 JosiahWhite。但在2016年9月,这对组合似乎将他们自己的代码泄漏到网上,以试图掩盖他们僵尸网络攻击的起源。
Mirai 进入社会后迅速失控,被其他网络犯罪分子 ,此后持续肆虐,最引人注目的是在一次
中使美国大部分地区的互联网瘫痪。
Mirai 是如何工作的?
要了解 Mirai 僵尸网络的工作原理,您需要从广泛的物联网设备网络入手,这些设备通常被称为
。这些小工具在现代的
中变得越来越普遍,但它们也为网络犯罪分子提供了一个潜在的攻击面。
首先,Mirai 恶意软件扫描 IP 地址,以识别运行 ARC 版本的 Linux 的智能设备。然后,Mirai 利用
通过默认的用户名和密码组合获取网络访问权限。如果这些设置没有被更改或更新,Mirai 可以登录该设备并感染其恶意软件。
随着被感染网络中设备数量的增加,控制这些设备的网络犯罪分子利用 Mirai僵尸网络通过向目标网站或服务器发送超出其处理能力的流量进行攻击。该网站或服务将对正常用户不可用,直到 DDoS 攻击得以解决,而这通常涉及支付赎金的过程
。
僵尸网络中的感染设备可用于进行毁灭性的
DDoS 攻击。
Mirai 与智能设备
一旦 Mirai 感染了智能设备,它就会将其转变为遥控机器人军队中的另一只僵尸。Mirai甚至会清除任何先前存在的恶意软件,以确保设备牢牢锁定在僵尸网络中——所有这一切都是在设备所有者不知情的情况下进行的。
在僵尸网络创建者的控制下,物联网硬件可以被迫扫描网络以寻找其他
,进一步使更多受害者陷入 Mirai僵尸网络。而且,由于大多数智能家居都没有配备 ,智能设备仍然容易受到
Mirai 和其他物联网僵尸网络的攻击。
哪些类型的设备面临威胁?
Mirai僵尸网络攻击的主要设备是家庭路由器和摄像头,但几乎任何智能设备都可能受到物联网僵尸网络的影响。给予机器人吸尘器、IP对讲机、厨房电器和智能汽车其在智能家居中
的网络连接同样也是恶意软件的潜在后门。
物联网的一些部分对 Mirai 是无效的,但这是因为恶意软件的创建者在其代码中编程不去攻击某些 ,例如美国国防部拥有的地址。
Mirai 的危险之处在于什么?
Mirai 僵尸网络尤其危险,因为它们用于 DDoS 攻击,这可能对商业造成毁灭性的影响,并且极难阻止。一些突出案例中,DDoS 攻击迫使企业支付巨额赎金。
除 DDoS 攻击外,物联网僵尸网络还可通过
持有设备,以散发 和实施点击欺诈以窃取个人数据和敏感财务信息。
Mirai 的现实世界
Mirai 于2016年9月首次出现,攻击 Minecraft 游戏基础设施,包括托管服务 OVH。在该僵尸网络用于瘫痪著名网络安全记者 BrianKrebs 的网站后,人们开始注意到这一现象。
随着 Mirai 的源代码被一个名为 “Anna Senpai” 的用户账户神秘分享后,一系列高调的 Mirai DDoS攻击震撼了互联网——一个特别臭名昭著的例子是巨大的 这一主要 DNS 提供商瘫痪。
Mirai 仍然是威胁吗?
尽管 Mirai 的创造者很快被 ,但他们所编写的恶意软件仍存在。这意味着
Mirai、其恶意软件衍生物及其他类似僵尸网络仍对未受保护的设备和网络构成重大威胁。这就是为什么保护您的设备免受强大的
影响是如此重要。
Mirai 源代码仍在流传
Mirai 僵尸网络的源代码已经在
上被共享,并继续发展,因为恶意软件创建者对其进行改编,创造出 。最近的 IoT僵尸网络威胁如 Okiru、Satori 和 Reaper 都基于 Mirai 恶意软件的源代码。由于 Mirai 的开源特性,必然会出现更多变种。
防御 Mirai 僵尸网络
Mirai 利用默认用户名和密码组合,尝试找到正确的组合进行侵入。Mirai 不会
,而是直接转向更容易的目标。因此,您的首要任务应该是尽快更改出厂设置登录密钥,并为您的 IoT 设备创建一个
。
利用
创建长且复杂的密码,这样就不容易被猜测或 ,可以帮助您保护本来脆弱的 IoT设备。
但即使针对智能设备的网络威胁日益增多且复杂,内置的 IoT安全协议通常仍相对薄弱。只需一个受到威胁的设备就能暴露整个系统,因此采取额外措施保护您的智能家居至关重要。
保护设备的最佳方法
一旦僵尸网络或其他恶意软件进入您的联网设备,损害已然发生。因此,主动保护您的数字生活和家庭网络,以防感染首次发生是非常重要的。
结合了六层先进的安全性,在阻止黑客和为您提供恶意软件保护方面毫不留情。在基于尖端人工智能的启发式威胁检测下,您将面对最新的潜在威胁时得到全面保护。
获取适用于 ,
,
。
获取适用于 ,
,
。
获取适用于 ,
,
。
获取适用于 ,
,
。
您可能还喜欢…
最新安全文章
恶意代码:它是什么,您如何预防?
](https://www.avast.com/c-malicious-code)
什么是间谍软件?谁可能成为攻击目标,如何预防?](https://www.avast.com/c-spyware)
什么是恶意软件?如何防护恶意软件攻击?](https://www.avast.com/c-malware)
您可能还喜欢…
- [网络摄像头安全:如何防止您的