Mirai

物联网DDOS攻击,新基建下的物联网安全问题

空扰寡人 提交于 2021-02-17 13:51:10
终于等到你,欢迎关注安全分析与研究,安全一路同行 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致,涉及到的网站包括twitter、paypal、github等,经过调查发现这是一起黑客通过控制多台物联网设备发起的DDOS网络攻击行为,通过分析确认攻击流量来源于感染了Mirai僵尸网络程序的设备,其中主要感染的设备有CCTV摄像头、DVRs以及路由器,其实早在2016年9月30日黑客Anna-senpai就公开发布了Mirai僵尸网络程序源码,其公布源码的目的主要是为了掩人耳目,隐藏自己的踪迹,同时也是为了嘲笑MalwareMustDie的安全分析人员,因为在2016年8月31日,MalwareMustDie的安全分析人员在其博客上公布了Mirai僵尸网络程序的详细逆向分析报告,正是这个举动惹怒了黑客,于是就公布了Mirai的源代码,好让更多的黑客组织利用它来改装成更多的基于Mirai的物联网僵尸网络,事实上也正如他们所料,在随后的三年多时间里,各种基于Mirai的变种样本横行,通过感染大量的物联网设备发起DDOS网络攻击行为,在公布源码之后三名黑客被抓,在美国阿拉斯加法庭上,三名美国年轻人向法庭供述了Mirai僵尸网络工具的开发细节,同时他们通过建立僵尸网络获取100枚比特币

[预警]IoT_reaper : 一个正在快速扩张的新 IoT 僵尸网络

半世苍凉 提交于 2021-02-16 19:30:00
原文来自:360NetLab 原文链接:http://blog.netlab.360.com/iot-reaper-a-quick-summary-of-a-rappid-spreading-new-iot-botnet/ 从2017-09-13 01:02:13开始,360NetLab捕获到一个新的针对iot设备的恶意样本出现,在随后的这个一个多月时间里,这个新的IoT僵尸网络家族不断持续更新,开始在互联网上快速大规模的组建僵尸网络军团。 该僵尸网络脱胎于mirai,但是在诸多方面比mirai更进一步,特别是开始放弃弱口令猜测,完全转向利用IoT设备漏洞收割,成为IoT僵尸网络里的新兴玩家。我们将之命名为IoT_reaper。 IoT_reaper规模较大且正在积极扩张,例如最近的数据昨日(10月19日)在我们观察到的多个C2中,其中一个C2上活跃IP地址去重后已经有10k个,此外还有更多的易感设备信息已经被提交到后台,由一个自动的loader持续植入恶意代码、扩大僵尸网络规模。 所幸目前该僵尸网络还尚未发出植入恶意代码以外的其他攻击指令,这反映出该僵尸网络仍然处在早期扩张阶段。但是作者正在积极的修改代码,这值得我们警惕。 我们公开IoT_reaper的相关信息,希望安全社区、设备供应商、政府能够采取共同行动,联合遏制该僵尸网络的扩张。 源于mirai,高于mirai

防御DDoS措施种类太多选晕了头?学会利用他人经验做对的选择

妖精的绣舞 提交于 2021-02-02 20:01:03
现在市场上为了防御DDoS攻击,不少企业推出了DDoS高防服务器以及单独的DDoS防护产品,而这些产品所防护的DDoS攻击到底是什么呢?下面就让大家了解下DDoS攻击和目前市场上常用的DDoS防护方法。 DDoS流量攻击因为来势凶猛,持续不断,连绵不绝,因此又叫洪水攻击。DDoS流量攻击又可以分为带宽消耗型和资源消耗型两种大的层次,从网络占用到目标硬件性能占用,以达到目标服务器网络瘫痪、系统崩溃的最终目的。 DDoS流量攻击是目前网络上最常见的攻击手段,主要是通过分布式合理服务请求来让被攻击者的服务器资源消耗殆尽,导致服务器服务不能提供正常的服务,这种方式说白了就是增大服务器的访问量,在没有防御DDoS措施的情况下很容易就会因为过载而导致服务器崩溃或者瘫痪。下面为大家列举一些比较常见的DDoS流量攻击的方式。 1、 CC攻击 全称Challenge Collapsar,意为挑战黑洞,利用大量的肉鸡(免费代理服务器)向目标服务器发送大量看似合法的的请求,从而不断利用被攻击服务器的资源进行重来这边请求,让其资源不断被消耗,当服务器的资源被消耗殆尽用户就无法正常访问服务器获取服务器的响应,在cc攻击过程中,能够感觉到服务器的稳定性在不断的变差直至服务器瘫痪。 2、 UDP洪水攻击 用户数据包协议(User Datagram Protocol floods),一种无连接协议

8月份Github上最热门的开源项目

风格不统一 提交于 2021-01-17 03:41:29
开源最前线(ID:OpenSourceTop) 猿妹整编 转载请注明来源作者 8月份GitHub上最热门的 开源项目排行已经出炉啦, 一起来看看上榜详情吧: 1 fastbook https://github.com/fastai/fastbook Star 8732 fast.ai的创始人、前Kaggle首席科学家Jeremy Howard教授在Github上开源的一本书籍,全书草稿已公布22章,通过这份它你将学到: 如何在计算机视觉、自然语言处理(NLP)、推荐系统、表格和时间序列数据分析中创建最先进的模型 如何使用全新的fastai v2库和PyTorch 深度学习的基础:什么是神经网络,它们是如何训练的,以及它们如何进行预测 为什么以及如何使用深度学习模型,以及如何使用这些知识来提高模型的准确性、速度和可靠性 如何将你的模型转换为实际的Web应用程序,以及在模型出错时如何调试模型。 最新的深度学习技术,尝试真正有意义的实践 如何阅读深度学习研究论文 如何实现深度学习算法从无到有 2 TDengine https://github.com/taosdata/TDengine Star 13038 TDengine是一个开源的专为物联网、车联网、工业互联网、IT运维等设计和优化的大数据平台。除核心的快10倍以上的时序数据库功能外,还提供缓存、数据订阅、流式计算等功能

丰田将成汽车界诺基亚?

瘦欲@ 提交于 2020-12-24 15:08:35
来源|雷达财经 作者|张凯旌 "在日本这样一个大部分电力来自燃烧煤炭和天然气的国家,电动车对环境没有帮助。我们制造的电动车越多,二氧化碳排放就越严重。"丰田章男称。 "我们制造的电动车越多,二氧化碳排放就越严重",在12月17日日本汽车工业协会的年终新闻记者会上,丰田汽车掌门人丰田章男如是说道。 在丰田章男看来, 电动车已被过度炒作 ,他指出,如果所有汽车都是电力驱动,不仅日本到夏天将出现电力短缺,而且汽车行业目前的商业模式将崩溃,造成数百万个工作岗位的流失。 对此,小鹏汽车董事长何小鹏于12月21日在微博贴出了新闻截图,并配文称:"2014年4月25日,微软宣布对诺基亚的收购正式完成,当诺基亚现任CEO约玛奥利拉在记者招待会上公布同意微软收购时,最后他说了一句话,'我们并没有做错什么,但不知为什么我们输了。'说完,连同他在内的几十名诺基亚高管情不自禁的落泪。" 雷达财经梳理发现,在丰田章男指责电动车的背后,丰田并非在电动车领域毫无动作。 近年来公司在纯电动车领域的研发和制造正在逐渐加速,且在决定电动车性能的电池方面拥有一定技术优势。 目前,特斯拉的估值已超日本七家汽车制造商估值的总和,中国"造车新势力"蔚来、小鹏的美股股价在今年内实现大幅上涨,"苹果公司的首款电动汽车将于明年9月发布"的消息也于今日传出。包括日本、英国

为什么黑客大牛都去腾讯?

家住魔仙堡 提交于 2020-12-17 00:56:28
2007年,乔老爷子刚从口袋里掏出第一代 iPhone,“微信”还不存在,也没人想过手机扫码就能付钱。 那是互联网“上古时代”,喜欢上网的人可能还被称为“网虫”。 就是在那一年,中国网虫们有一份共同记忆:某天打开电脑,桌面上的图标都变成了魔性又狡黠的熊猫,手擎三炷香。作为未经人事的小奶狗,至少当时我是被这幅图景吓坏了。 这就是“熊猫烧香”病毒。 这个病毒着实影响了一些人的生活轨迹,比如当年的黑客 Killer。 当时 Killer 正在创业,做一款名为“超级巡警”的杀毒软件,这件事自然撞到他的枪口。他在当天午后3点拿到这个病毒样本,晚上12点左右就上线了针对“熊猫烧香”的专杀工具(中间他还悠哉地吃了晚饭)。熊猫烧香成了“爆款”,他的超级巡警随即也被“哄抢”,以至于下载服务器都被挤瘫痪了。 Killer 没有想到,自己毫无防备地见证并轻轻改写了中国网络安全的历史。他同样没有预料,多年之后,自己会加入中国最大的互联网公司腾讯,成为七大安全实验室之一“云鼎实验室”的掌门人。 在我看来,这并不是偶然的人生际遇,而是一种必然。顶级网络安全大牛和腾讯公司这两个看上去气质迥异的词,最终会紧紧地走到一起。 为了更清楚地表达这种必然性,我想先从最近十年的“安全战争”说起。 一、十年的安全战争和 BAT 的角色 客观地说,熊猫烧香的技术并不精巧,造成的实际损失也未必很大

2018 年 IoT 那些事儿

瘦欲@ 提交于 2020-11-29 23:46:00
本文作者:murphyzhang、xmy、fen @腾讯安全云鼎实验室 2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着5G网络的发展,我们身边的 IoT 设备会越来越多。与此同时,IoT 的安全问题也慢慢显露出来。 腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文通过云鼎实验室听风威胁感知平台收集的 IoT 安全情报进行分析,从IoT 的发展现状、IoT 攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方式等方面进行介绍。 一、IoT 的发展现状 图片来自网络 近几年 IoT 设备数量飞速增长, 2018年一共有70亿台 IoT 设备,每年保持20%左右的速度增长,到2020年预计 IoT 设备可达99亿台。 图 ▽ 全球 IoT 设备增长趋势 <ignore_js_op> 数据来源: State of the IoT 2018:Number of IoT devices now at 7B – Market accelerating 随着 IoT 设备的普及,IoT 安全问题越来越多。根据卡巴斯基 IoT 安全报告 New trends in the world ofIoT threats ,近年来捕获到的 IoT 恶意样本数量呈现爆炸式的增长,从侧面反映了 IoT 安全问题越来越严峻。 图

开源一款QQ机器人

萝らか妹 提交于 2020-10-20 09:47:09
git地址:https://gitee.com/tysong1/QQRobot/tree/master 一、主要功能: 1、接受群消息和个人消息 2、支持成语接龙游戏 3、支持在群里发图片 4、支持天气预报 二、快速启动 2.1 更新conf.properties下的qq账号和密码 2.2 执行maven命令 二、引用第三方框架mirai https://github.com/mamoe/mirai 三、部分截图 QQ群 有事请加群,有问题进群大家一起交流!欢迎各位开发新功能,成为committer一起完善项目! 捐献 请注意,作者五行缺钱,如果喜欢这个项目,请随意打赏! 来源: oschina 链接: https://my.oschina.net/u/4257044/blog/4680628

22岁阻止席卷网络的病毒,却因开发恶意软件被捕,这是传奇黑客马库斯的故事

本小妞迷上赌 提交于 2020-08-17 03:59:02
22 岁那年,马库斯·哈钦斯(Marcus Hutchins)凭一己之力阻止了有史以来最严重的网络攻击 WannaCry。不久后他因为开发恶意软件 Kronos 被 FBI 逮捕。本文将讲述他不为人知的故事。 选自Wired,作者:Andy Greenberg,机器之心编译,参与:Panda。 2017 年 8 月的一个星期三早上 7 点左右,此时马库斯·哈钦斯已经在 Airbnb 上租的一套拉斯维加斯豪宅内狂欢了一周半时间。当他走出这套豪宅的前门取自己的外卖订单时,这个身高 6 英尺 4 英寸(约 1.93 米)的 23 岁棕色卷发爆炸头黑客看见街上停着一辆黑色 SUV——看起来很像是一辆 FBI 的监控车。 他看着这辆车,大脑昏昏沉沉,不禁怀疑:终于来抓自己了吗? 但他只是稍微想了一想,并未过多考虑。他告诉自己:FBI 办事永远不可能如此明显。由于赤脚站在前门车道上,他感到脚快被烫伤了。于是他拿起外卖,回到了豪宅中他用作卧室的泳池房。吃过外卖后,他收拾好行李准备前往机场——他已经订了一张返回英国的头等舱机票。 哈钦斯之前刚在 Defcon 大会度过了引人注目又疲惫的一周。在这个全球最大规模的黑客会议上,他被尊为英雄。不到三个月前,哈钦斯从有史以来最严重的网络攻击事件「WannaCry 勒索病毒全球大爆发」中拯救了互联网。WannaCry 是一种可以自行传播的软件

Emotet重出江湖:2020年十大恶意软件、漏洞榜单(7月)

自古美人都是妖i 提交于 2020-08-16 10:15:35
近日,根据Checkpoint发布的2020年7月全球威胁指数,在缺席五个月之后,Emotet已升至该指数的榜首位置,短时间内袭击了全球5%的企业和组织,主要活动是传播钓鱼邮件窃取银行账户并在目标网络内部传播。 由于具备类似硅谷顶级科技企业的一流“敏捷开发”能力,过去几年Emotet始终是最具“创造性”、“颠覆性”、“影响力”和破坏力的恶意软件,其产品迭代和技术创新的速度甚至很多网络安全公司都自叹弗如。 具体来说,Emotet就像一个“搬运工”,侵入宿主系统后,具备下载其他恶意软件的能力,由于其模块化的性质,这只是其能力之一。借助传播组件,Emotet能够将自身传送到同一网络上的其他计算机,该组件可以通过挂载共享或利用漏洞利用来传播恶意软件。换而言之,Emotet就像一个大的恶意软件“电商平台”,是很多其他恶意软件的重要“投放渠道”。 自2020年2月以来,Emotet的活动(主要是发送大量的垃圾和钓鱼邮件)开始放缓,并最终停止,直到7月重新开始活跃。值得注意的是,2019年Emotet僵尸网络也选择在夏季“蛰伏”,在9月恢复活动。 今年7月,Emotet通过垃圾和钓鱼邮件活动,用TrickBot和Qbot感染了大量受害者,这些***活动的主要目的是窃取银行凭证并在企业网络内部传播。这些钓鱼邮件活动中有些包含名称为“form.doc”或“invoice.doc”之类的恶意doc文件