一名黑客发布了针对分布式拒绝服务攻击的恶意软件的源代码,这些服务是针对Security Blog Krebs发起的有关Security和OVH的Security Blog启动的,这是全球最大的托管提供商之一。
据克雷布斯(Krebs)在安全博客上的所有者布莱恩·克雷布斯(Brian Krebs)称,恶意软件的源代码(称为Mirai)被用户名称Anna-senpai的用户上传到Hacker网站Hackforum上。
恶意软件是设计渗入用户没有通过更改其用户名和密码来保护的物联网设备。由于他们仍然使用默认用户名和密码从制造和发布到市场时,因此恶意软件能够控制与Internet连接的电器和小工具,例如Smart冰箱,网络摄像头和CCTV。
一旦组装了感染的IoT设备,黑客可以从中央服务器控制它们,以在目标网站上启动DDOS攻击。
克雷布斯(Krebs)在本月初对安全性的情况发生了,这次袭击被认为是对博客文章的报复,这导致了两名主要销售DDOS袭击的卖家。攻击在博客上发起到达620 Gbps,这被认为是迄今为止互联网历史上最糟糕的Gbps之一。
上周对OVH发动了类似的攻击,尽管那次数差得多。被认为是最大DDOS在世界范围内攻击,用15万个入侵的物联网设备用价值1 TBP的交通轰炸公司的服务器。
Mirai虽然比竞争对手恶意软件Bashlight更新颖,更复杂,但仅创建了233,000个受感染设备,而Bashlight的设备为963,000。但是,随着Mirai源代码的公开发布,恶意软件可能会成为主流,并导致更强大的DDOS发射网络感染更加无保护的IoT设备。
反过来,这可能会进一步促进DDOS攻击的力量比上周针对OVH发起的攻击更高。
根据Anna-Senpai的说法,Mirai此前曾使用380,000个设备,但是在克雷布斯(Krebs)宣传安全攻击之后,互联网服务提供商一直关闭感染设备。现在,Mirai拨入的设备现在只有30万,而且这个数字仍在下降。
尽管如此,目前尚不清楚黑客为什么决定上传Mirai源代码,因为恶意软件及其扩展感染的物联网设备的能力是犯罪黑客的利润丰厚的资产。一种可能性是,随着源代码在公开范围内,拥有更多的黑客拥有,因此当局很难确定其原始作者。