網路篩子之死!這似乎是一群新的義務駭客發起「永久拒絕服務」(PDoS)攻擊的座右銘。這種類型的駭客攻擊也稱為“phlashing”或“bricking”,旨在破壞設備,使其完全無法操作。
最近,來自安全研究人員拉德軟體因此,我們能夠快速連續辨識出兩波攻擊,稱為 BrickBot1 和 BrickBot2。它們可能是透過「蜜罐」被發現的,即一台連接到網路的機器,其目的是吸引惡意程式碼。在四天內,它收到了這兩個惡意軟體的 1895 次攻擊!不用說,這一切都在互聯網上。攻擊源遍佈全球。就 BrickBot2 而言,它們甚至隱藏在 Tor 網路後面。
攻擊進展如何?喜歡未來– 將連線的物件欺騙到殭屍機器的惡意程式碼 – BrickBot1 和 BrickBot2 嘗試使用預設識別碼清單透過 Telnet 進行連線。例如“root/vizxv”,這在中國品牌大華的裝置中特別常見。
淨化操作?
一旦到達那裡,該惡意軟體將不會安裝任何東西。相反,他們會嘗試刪除盡可能多的資料並破壞網路連接模組。目標是將連接物體的使用量減少到紙質秤或門擋的使用量。對於所有者來說,唯一的解決方案通常是重新安裝固件,這可能會很痛苦。
顯然,我們不知道為什麼這些駭客對這些安全性較差的連結對像有如此大的仇恨。這或許是一次淨化作業。由於易受攻擊的連接對象的激增,這些駭客可能決定不畏艱險,親自刪除所有這些過濾器。這仍然有點激進。
過去也曾有類似的嘗試,但更為積極。 2015年,賽門鐵克獲得木馬維法奇它感染透過 Telnet 連接的對象,更改密碼並卸載它知道的惡意軟體。真正的白色龍捲風。如果事實證明,他們是同一位作者,但隨著時間的推移,他們只是變得激進了。
無論如何,如果您有連接的對象,請確保不要啟動 Telnet 服務並始終更改預設密碼。