Mirai僵尸网络的一个新变种被曝光,被感染设备将被转化为网络恶意行为的代理服务器。
FortiGuard实验室的研究人员发现了被称为 "OMG" 的僵尸网络。该恶意软件在源代码部分被发现有曾经在"Mirai"中出现的字符串OOMGA。
2016年,Mirai僵尸网络被用来接管全球成千上万的设备,并攻击了DNS 提供商Dyn,造成了大范围严重的互联网中断。
由于 Mirai的开发者在那年晚些时候公开发布了恶意软件的源代码,这造成了很多黑客基于此,定制了自己的工具。
FortiGuard实验室持续关注Mirai 僵尸网络,发现这些修改过的基于 Mirai 的bot通过添加新的技术而有所不同,包括:使用新的攻击技术和针对更多的体系结构。
最新的 OMG 加入了不断增长的 Mirai 家族, 其中已经拥有了Satori, Okiru, Masuta等变种。
MiraiOMG 修改了原始 Mirai 代码中可找到的一些配置, 但仍包括:攻击、杀进程和扫描模块等原始模块。
因此,OMG 可以执行一些原始 Mirai 的功能,例如:杀死进程、使用弱密码“爆破”设备进行传播和执行 DoS 攻击。
一旦IoT设备被感染, 恶意软件就会尝试与 c&c 服务器建立联系, 并发送一条定义的数据消息,将新的被感染设备标识为新的 bot。
网络通信,请注意端口号
然后, 服务器分析数据消息, 并指示恶意软件执行三种功能之一:将设备转到代理服务器、通过 bot 启动 DDoS 攻击或终止连接。
参考:
https://www.fortinet.com/blog/threat-research/omg--mirai-based-bot-turns-iot-devices-into-proxy-servers.html
领取专属 10元无门槛券
私享最新 技术干货