安全動態(tài)

新型IoT僵尸網(wǎng)絡(luò)Linux.ProxyM通過感染Linux設(shè)備發(fā)送釣魚郵件,開展DDoS攻擊活動

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-09-26    瀏覽次數(shù):
 

信息來源:secdoctor

網(wǎng)絡(luò)安全公司 Doctor Web 研究人員近期發(fā)現(xiàn)黑客利用新型物聯(lián)網(wǎng)( IoT )僵尸網(wǎng)絡(luò) Linux.ProxyM 肆意發(fā)送釣魚郵件,旨在感染更多 Linux 設(shè)備、開展 DDoS 匿名攻擊活動。

調(diào)查顯示,該僵尸網(wǎng)絡(luò)自 2017 年 5 月以來一直處于活躍狀態(tài),其感染 Linux.ProxyM 的設(shè)備數(shù)量已多達(dá) 1 萬臺左右。然而,值得注意的是,僵尸網(wǎng)絡(luò) Linux.ProxyM 所分發(fā)的惡意軟件能夠在任何 Linux 設(shè)備(包括路由器、機(jī)頂盒與其他設(shè)備)上運(yùn)行、還可規(guī)避安全檢測。

目前,安全專家針對基于 x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000 與 SPARC 架構(gòu)的設(shè)備識別出兩款 Linux.ProxyM 木馬。一旦 Linux.ProxyM 木馬感染上述其中一臺設(shè)備,它都能夠連接至命令與控制(C&C)服務(wù)器,并下載兩個互聯(lián)網(wǎng)節(jié)點(diǎn)域名。如果用戶在第一個節(jié)點(diǎn)提供登錄憑證,那么跳轉(zhuǎn)至第二個節(jié)點(diǎn)時將通過 C&C 服務(wù)器發(fā)送一個包含 SMTP 服務(wù)器地址命令,用于訪問用戶登錄憑據(jù)、電子郵件地址和郵件內(nèi)容。此外,相關(guān)數(shù)據(jù)顯示,每臺受感染的設(shè)備平均每天可以發(fā)送 400 封這樣的釣魚郵件。

研究人員表示,雖然尚不清楚受感染設(shè)備總計數(shù)量,也不了解黑客真正的攻擊意圖,但目前巴西、美國、俄羅斯、印度等國普遍受到影響?,F(xiàn)今,由于物聯(lián)網(wǎng)攻擊活動一直都是網(wǎng)絡(luò)犯罪分子的目標(biāo)焦點(diǎn),因此研究人員推測,黑客在未來還將繼續(xù)擴(kuò)展 Linux 木馬所執(zhí)行的功能范圍,從而肆意開展 DDoS 攻擊活動。

 
 

上一篇:網(wǎng)絡(luò)安全保障體系掀開新篇章

下一篇:2017年09月26日 聚銘安全速遞