该恶意软件利用过时的固件

该恶意软件利用过 使用默认且广为人知的凭证扫描互联网,查找开放端口的设备。该方案引发了众多效仿的物联网僵尸网络,其中许多使用了泄露到互联网上的 Mirai 源代码。

经验教训: 物联网设备通常附带默认凭证,而这些 网红营销就像现代的口碑营销 凭证已被有意利用它们的人广为人知。

不法分子会使用自动化程序扫描互联网

查找易受攻击的设备,并用恶意软件感染这些设备,从而形成 会议口译 僵尸网络。这些僵尸化的物联网设备大军随后可能被用来发动 DDoS 攻击,甚至可能瘫痪大型网站。请确保您的设备没有使用 Mirai 及其僵尸网络基于其源代码编写的用户名和密码组合。

Mirai 僵尸网络恶意软件瞄准的凭证

内容图像

2017年4月:BrickerBot恶意软件
与 Mirai 僵尸网络类似,BrickerBot 恶意软件 新加坡电话列表 也使用默认凭证感染了数千台设备。然而,BrickerBot 并非利用设备发起攻击,而是通过破坏设备内存、中断连接以及阻塞所有固件更新所需的端口来摧毁设备(或使其“变砖”)该恶意软件利用过。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部