安全動態(tài)

新型IoT僵尸網(wǎng)絡Linux.ProxyM通過感染Linux設備發(fā)送釣魚郵件,開展DDoS攻擊活動

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-09-26    瀏覽次數(shù):
 

信息來源:secdoctor

網(wǎng)絡安全公司 Doctor Web 研究人員近期發(fā)現(xiàn)黑客利用新型物聯(lián)網(wǎng)( IoT )僵尸網(wǎng)絡 Linux.ProxyM 肆意發(fā)送釣魚郵件,旨在感染更多 Linux 設備、開展 DDoS 匿名攻擊活動。

調(diào)查顯示,該僵尸網(wǎng)絡自 2017 年 5 月以來一直處于活躍狀態(tài),其感染 Linux.ProxyM 的設備數(shù)量已多達 1 萬臺左右。然而,值得注意的是,僵尸網(wǎng)絡 Linux.ProxyM 所分發(fā)的惡意軟件能夠在任何 Linux 設備(包括路由器、機頂盒與其他設備)上運行、還可規(guī)避安全檢測。

目前,安全專家針對基于 x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000 與 SPARC 架構的設備識別出兩款 Linux.ProxyM 木馬。一旦 Linux.ProxyM 木馬感染上述其中一臺設備,它都能夠連接至命令與控制(C&C)服務器,并下載兩個互聯(lián)網(wǎng)節(jié)點域名。如果用戶在第一個節(jié)點提供登錄憑證,那么跳轉至第二個節(jié)點時將通過 C&C 服務器發(fā)送一個包含 SMTP 服務器地址命令,用于訪問用戶登錄憑據(jù)、電子郵件地址和郵件內(nèi)容。此外,相關數(shù)據(jù)顯示,每臺受感染的設備平均每天可以發(fā)送 400 封這樣的釣魚郵件。

研究人員表示,雖然尚不清楚受感染設備總計數(shù)量,也不了解黑客真正的攻擊意圖,但目前巴西、美國、俄羅斯、印度等國普遍受到影響?,F(xiàn)今,由于物聯(lián)網(wǎng)攻擊活動一直都是網(wǎng)絡犯罪分子的目標焦點,因此研究人員推測,黑客在未來還將繼續(xù)擴展 Linux 木馬所執(zhí)行的功能范圍,從而肆意開展 DDoS 攻擊活動。

 
 

上一篇:網(wǎng)絡安全保障體系掀開新篇章

下一篇:2017年09月26日 聚銘安全速遞