1Tbps DDoS 惡意程式源始碼曝光 Hard-code 61 個帳戶入侵裝置

近期有數宗以物聯網(IoT)裝置發動的 DDoS 引起關注。日前,有關程式的源始碼於黑客論壇發布,發現惡意程式「Mirai」 利用物聯網裝置的預設密碼來入侵。在將來該類 DDoS 也許會變得平常。

近期有數宗以物聯網(IoT)裝置發動的 DDoS 引起關注。日前,有關程式的源始碼於黑客論壇發布,發現惡意程式「Mirai」 利用物聯網裝置的預設密碼來入侵。在將來該類 DDoS 也許會變得平常。

 

化名「Anna-senpai」的黑客於黑客論壇 hackforums.net 發布惡意程式「Mirai」的源始碼。Mirai 曾向 OVH 發動 DDoS 帶來高達 1Tbps 的流量;資安論壇 KrebsOnSecurity 早前受到的 620 Gbps DDoS 攻擊亦是由 Mirai 發動。

 

分析後發現,Mirai 內置了 61 組帳戶來強行登入物聯網裝置,例如登入名稱和密碼分別為 root 和 password、root 和 admin、DVR 常用的 root 和 xc3511 等的組合,亦有一個惡搞的 mother 和 f**ker 組合。如果裝置的預設密碼沒有修改便很易遭入侵並植入惡意程式,組成僵屍網絡,發出 SYN、GET、ACK、POST 和 GRE 協定來展開 DDoS。

發布源始碼的黑客稱,初時 Mirai 聚集了近 380,000 部裝置,對 KrebsOnSecurity 發動攻擊後因 ISP 取採措施使數目減至 300,000 部。由於源始碼已公開,將來類似的 DDoS 只會變得更常見。

Source : CSO , ZDnet