chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Silex惡意軟件攻擊物聯(lián)網(wǎng)設備,攻擊來自伊朗服務器

pIuy_EAQapp ? 來源:YXQ ? 2019-06-28 15:15 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Silex惡意軟件正在清除物聯(lián)網(wǎng)設備的固件,在短短幾個小時內(nèi),已經(jīng)有2000多臺設備被影響,然而攻擊仍在繼續(xù),這讓人聯(lián)想到2017年摧毀數(shù)百萬設備的BrickerBot惡意軟件。

據(jù)外媒報道,名為Silex的惡意軟件于6月25日早些時候開始運行,數(shù)小時后,它攻擊了大約2000臺設備。目前攻擊仍在繼續(xù),且強度可能加大。

Silex惡意軟件如何工作

Akamai研究員Larry Cashdollar首次發(fā)現(xiàn)了Silex惡意軟件,它的工作原理是破壞物聯(lián)網(wǎng)設備的存儲,刪除防火墻規(guī)則,刪除網(wǎng)絡配置,并停止設備運行。這是在不破壞物聯(lián)網(wǎng)設備電路的情況下所能達到的最大破壞程度。

受影響的用戶必須手動重新安裝設備的固件來恢復設備,但對于大多數(shù)設備所有者來說,這是一項過于復雜的任務。

一些用戶很可能會認為設備的硬件出現(xiàn)了故障而扔掉設備,但其實是設備受到了惡意軟件的攻擊。

Cashdollar稱,它使用已知的默認憑證登錄物聯(lián)網(wǎng)設備并破壞系統(tǒng),通過將/dev/random的隨機數(shù)據(jù)寫入存儲中來實現(xiàn)。惡意軟件在二進制文件中調(diào)用fdisk-l,列出所有磁盤分區(qū),再將隨機數(shù)據(jù)從/dev/random寫到它發(fā)現(xiàn)的分區(qū)中。它會刪除網(wǎng)絡配置,運行rm -rf /,刪除它錯過的內(nèi)容。它還刷新所有iptables條目,添加一個DROPS所有連接,然后停止或重啟設備。

Cashdollar表示,惡意軟件的目標是任何具有默認登錄憑證的類unix系統(tǒng)。研究人員捕獲的二進制文件目標是ARM設備,他注意到它還有一個Bash shell版本可供下載,可以針對任何運行Unix操作系統(tǒng)的架構(gòu),發(fā)動攻擊的服務器來自伊朗。

誰是SILEX惡意軟件的幕后黑手?

根據(jù)Anubhav的說法,造成這種破壞性惡意軟件的罪魁禍首是一個14歲的少年,他的網(wǎng)名是Light Leafon。在此之前,Light創(chuàng)建了HITO物聯(lián)網(wǎng)僵尸網(wǎng)絡,并在一個月前接受了Anubhav關(guān)于物聯(lián)網(wǎng)僵尸網(wǎng)絡和播客的采訪。Light表示,該項目一開始只是一個玩笑,但現(xiàn)在已經(jīng)發(fā)展成為一個全職項目,他放棄了舊的HITO僵尸網(wǎng)絡,轉(zhuǎn)而使用Silex。這名少年說,他計劃進一步開發(fā)惡意軟件,并添加更具破壞性的功能。Light將重新設計惡意軟件,以擁有最初的BrickerBot功能,計劃為增加通過SSH登錄到設備的功能,以及當前的Telnet劫持功能。此外,Light還計劃在讓惡意軟件能夠利用漏洞侵入設備。

Silex惡意軟件顯然是受到舊的BrickerBot病毒的啟發(fā),BrickerBot病毒在2017年4月至12月期間活躍。BrickerBot作者Janit0r聲稱,他永久或暫時銷毀了1000多萬臺物聯(lián)網(wǎng)設備,而他發(fā)起這些攻擊,是為了抗議智能設備的所有者,當時這些設備不斷受到Mirai DDoS惡意軟件的感染。Janit0r認為,銷毀這些設備是更好的選擇,否則這些設備只能作為DDoS僵尸網(wǎng)絡的炮灰,并困擾互聯(lián)網(wǎng)多年。

但與Janit0r不同的是,到目前為止,Light并沒有解釋他的動機。到目前為止,所有Silex攻擊似乎都只是一個玩笑。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2939

    文章

    47341

    瀏覽量

    408227
  • 服務器
    +關(guān)注

    關(guān)注

    13

    文章

    10097

    瀏覽量

    90907

原文標題:Silex惡意軟件正在攻擊物聯(lián)網(wǎng)設備,幕后黑手居然才14歲!

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    芯源半導體在聯(lián)網(wǎng)設備中具體防護方案

    中被寫入安全存儲區(qū)域,無法被篡改或復制。聯(lián)網(wǎng)設備在接入系統(tǒng)時,會將安全芯片的 UID 發(fā)送給認證服務器,認證服務器通過驗證 UID 的合法
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    中一種極具威脅性的高級攻擊手法。攻擊者通過精心構(gòu)造惡意流量,使其能夠成功繞過各類安全設備的檢測機制,實現(xiàn)“隱身”攻擊。這種
    發(fā)表于 11-17 16:17

    芯源半導體安全芯片技術(shù)原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會侵犯用戶隱私;工業(yè)聯(lián)網(wǎng)設備的控制指令被篡改,可能導致生產(chǎn)事故。? 設備身份安全威脅:
    發(fā)表于 11-13 07:29

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續(xù)向服務器發(fā)送“看似合法”的請求,目的是耗盡服務器的CPU
    的頭像 發(fā)表于 10-16 09:29 ?321次閱讀

    學習聯(lián)網(wǎng)可以做什么工作?

    嵌入式軟件和硬件,支持聯(lián)網(wǎng)設備的功能實現(xiàn)。   數(shù)據(jù)分析師:負責從聯(lián)網(wǎng)
    發(fā)表于 10-11 16:40

    云加速是如何隱藏源服務器ip的

    服務器IP是保護服務器的一項重要安全措施。 華納云 為大家分享受一下內(nèi)容: 隱藏源服務器IP的主要目的是防止惡意攻擊者通過直接訪問
    的頭像 發(fā)表于 09-12 16:31 ?441次閱讀

    TCP攻擊是什么?有什么防護方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護不是特別的理想。那么, TCP攻擊是什么?有什么防護方式? TCP攻擊是什么? TCP攻擊是指利用TCP協(xié)議中的漏洞或者缺陷對
    的頭像 發(fā)表于 06-12 17:33 ?749次閱讀

    高防服務器哪里好

    在當今數(shù)字化環(huán)境中,DDoS攻擊已成為企業(yè)網(wǎng)站癱瘓、數(shù)據(jù)泄露的首要威脅。高防服務器憑借T級流量清洗能力、智能攻擊識別系統(tǒng)和冗余網(wǎng)絡架構(gòu),成為眾多企業(yè)的“數(shù)字防彈衣”。高防服務器不僅過濾
    的頭像 發(fā)表于 06-10 10:32 ?940次閱讀

    高防服務器哪家好?RAKsmart高防服務器全方位解析

    普通服務器缺乏專業(yè)防護能力,而高防服務器憑借高帶寬儲備、智能流量清洗機制和實時監(jiān)控系統(tǒng),能有效抵御攻擊,保障業(yè)務連續(xù)性。不過,市場上高防服務器提供商眾多,哪家好呢?接下來,小庫主機評測
    的頭像 發(fā)表于 05-12 09:28 ?1348次閱讀

    工業(yè)互聯(lián)進階之路:串口服務器聯(lián)網(wǎng)技術(shù)的深度融合

    工業(yè)互聯(lián)進階之路:串口服務器聯(lián)網(wǎng)技術(shù)的深度融合
    的頭像 發(fā)表于 03-24 09:39 ?542次閱讀
    工業(yè)互聯(lián)進階之路:串口<b class='flag-5'>服務器</b>與<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>技術(shù)的深度融合

    香港高防服務器選擇建議

    香港高防服務器是指位于香港數(shù)據(jù)中心,具備強大抗DDoS(分布式拒絕服務)攻擊防護能力的服務器。主機推薦小編為您整理發(fā)布香港高防服務器選擇建議
    的頭像 發(fā)表于 03-05 17:02 ?791次閱讀

    采用華為云 Flexus 云服務器 X 實例部署 MQTT 服務器完成設備上云

    一、前言 1.1 開發(fā)需求 這篇文章講解: 采用華為云最新推出的 Flexus 云服務器 X 實例 EMQX 服務器,搭建 MQTT 服務器,完成設備上云,實現(xiàn)
    的頭像 發(fā)表于 12-26 18:12 ?1019次閱讀
    采用華為云 Flexus 云<b class='flag-5'>服務器</b> X 實例部署 MQTT <b class='flag-5'>服務器</b>完成<b class='flag-5'>設備</b>上云

    NTP服務器聯(lián)網(wǎng)中的應用

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的飛速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,這些設備需要精確的時間同步來保證數(shù)據(jù)的準確性和一致性。網(wǎng)絡時間協(xié)議(NT
    的頭像 發(fā)表于 12-18 15:16 ?1243次閱讀

    網(wǎng)絡攻擊中常見的掩蓋真實IP的攻擊方式

    會將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應時無法準確找到攻擊者的真實位置,而且可能引發(fā)不必要的誤會和服務濫用。 比如說,在SYN Flood這類攻擊
    的頭像 發(fā)表于 12-12 10:24 ?768次閱讀