安全動(dòng)態(tài)

新型 IoT 僵尸網(wǎng)絡(luò) Linux.ProxyM 通過感染 Linux 設(shè)備發(fā)送釣魚郵件、開展 DDoS 攻擊活動(dòng)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-09-25    瀏覽次數(shù):
 

信息來源:hackernews

        HackerNews.cc  9 月 22 日消息,網(wǎng)絡(luò)安全公司 Doctor Web 研究人員近期發(fā)現(xiàn)黑客利用新型物聯(lián)網(wǎng)( IoT )僵尸網(wǎng)絡(luò) Linux.ProxyM 肆意發(fā)送釣魚郵件,旨在感染更多 Linux 設(shè)備、開展 DDoS 匿名攻擊活動(dòng)。

        調(diào)查顯示,該僵尸網(wǎng)絡(luò)自 2017 年 5 月以來一直處于活躍狀態(tài),其感染 Linux.ProxyM 的設(shè)備數(shù)量已多達(dá) 1 萬(wàn)臺(tái)左右。然而,值得注意的是,僵尸網(wǎng)絡(luò) Linux.ProxyM 所分發(fā)的惡意軟件能夠在任何 Linux 設(shè)備(包括路由器、機(jī)頂盒與其他設(shè)備)上運(yùn)行、還可規(guī)避安全檢測(cè)。

lpm_attacks_en

        目前,安全專家針對(duì)基于 x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000 與 SPARC 架構(gòu)的設(shè)備識(shí)別出兩款 Linux.ProxyM 木馬。一旦 Linux.ProxyM 木馬感染上述其中一臺(tái)設(shè)備,它都能夠連接至命令與控制(C&C)服務(wù)器,并下載兩個(gè)互聯(lián)網(wǎng)節(jié)點(diǎn)域名。如果用戶在第一個(gè)節(jié)點(diǎn)提供登錄憑證,那么跳轉(zhuǎn)至第二個(gè)節(jié)點(diǎn)時(shí)將通過 C&C 服務(wù)器發(fā)送一個(gè)包含 SMTP 服務(wù)器地址命令,用于訪問用戶登錄憑據(jù)、電子郵件地址和郵件內(nèi)容。此外,相關(guān)數(shù)據(jù)顯示,每臺(tái)受感染的設(shè)備平均每天可以發(fā)送 400 封這樣的釣魚郵件。

22

        研究人員表示,雖然尚不清楚受感染設(shè)備總計(jì)數(shù)量,也不了解黑客真正的攻擊意圖,但目前巴西、美國(guó)、俄羅斯、印度等國(guó)普遍受到影響。現(xiàn)今,由于物聯(lián)網(wǎng)攻擊活動(dòng)一直都是網(wǎng)絡(luò)犯罪分子的目標(biāo)焦點(diǎn),因此研究人員推測(cè),黑客在未來還將繼續(xù)擴(kuò)展 Linux 木馬所執(zhí)行的功能范圍,從而肆意開展 DDoS 攻擊活動(dòng)。

 
 

上一篇:四部門公布微信/淘寶等互聯(lián)網(wǎng)產(chǎn)品隱私條款評(píng)審結(jié)果

下一篇:2017年09月25日 聚銘安全速遞