Mirai Botnet DDoS攻击:什么是Mirai Botnet?

恶意软件

什么是 Mirai 僵尸网络?

Mirai 僵尸网络在互联网上扫描未安全保护的智能设备,控制它们以创建一个能够发起毁灭性网络攻击的机器人网络。我们将解释这些僵尸网络如何运作,为什么新的 Mirai 威胁仍在不断涌现,以及如何通过强大的安全软件保护您的联网设备安全。

安装免费 Avast One

获取适用于 Mac,PC,Android。

安装免费 Avast One

获取适用于 PC,Mac,iOS。

2023编辑推荐

2022顶级产品

Trustpilot

分享至 Facebook

分享至 Twitter

分享至 LinkedIn

复制文章链接

链接已复制

撰写者 Oliver Buxton发表于 2022年3月11日

什么是 Mirai?

Mirai 是一种针对消费设备的恶意软件,如智能摄像头和家庭路由器,它会将这些设备转变为一个由远程控制的 机器人 组成的僵尸网络。Mirai 僵尸网络被 网络犯罪分子 用来针对计算机系统进行大规模的分布式拒绝服务DDoS攻击。

这篇文章包含:

查看所有 安全文章

这篇文章包含:

与其他网络威胁不同,Mirai 恶意软件 主要影响联网的智能家居设备,如路由器、恒温器、婴儿监视器、冰箱等。通过针对许多物联网IoT设备运行的 Linux 操作系统,Mirai 恶意软件旨在利用智能设备的脆弱性,将它们连接成一个被称为僵尸网络的 受感染设备网络。

黑洞vp n官网

一旦成为僵尸网络的一部分,被劫持的硬件就会被联合用于进一步攻击,成为一群僵尸机器的一部分。传统上,僵尸网络用于进行 网络钓鱼攻击 和大规模垃圾邮件攻击,但物联网设备的特性使得 Mirai 僵尸网络非常适合通过 DDoS 攻击使网站或服务器崩溃。

在感染计算机后,像 Mirai 这样的僵尸网络恶意软件会传播到其他设备,然后发起网络攻击。

Mirai 是如何创建的?

Mirai 的起源可以追溯到一位名叫 Paras Jha 的大学生以及他的朋友 Josiah White。他们于2016年编写了 Mirai 僵尸网络的源代码,并利用这个创造尝试通过对该校发起 DDoS 攻击 来勒索 Jha 自己的大学。

随后,Jha 和 White 将他们的 黑客行为 提升到另一个层面,针对承载极受欢迎的 Minecraft 视频游戏的服务器,以及负责保护这些盈利丰厚的游戏服务器免受这种 DDoS 干扰的公司进行攻击。

谁创造了 Mirai 僵尸网络?

最初开发并用 Mirai 僵尸网络攻击 Minecraft 游戏服务器的是 Paras Jha 和 Josiah White。但在2016年9月,这对组合似乎将他们自己的代码泄漏到网上,以试图掩盖他们僵尸网络攻击的起源。

Mirai 进入社会后迅速失控,被其他网络犯罪分子 复制和修改,此后持续肆虐,最引人注目的是在一次 DDoS 攻击 中使美国大部分地区的互联网瘫痪。

Mirai 是如何工作的?

要了解 Mirai 僵尸网络的工作原理,您需要从广泛的物联网设备网络入手,这些设备通常被称为 物联网IoT。这些小工具在现代的 智能家居 中变得越来越普遍,但它们也为网络犯罪分子提供了一个潜在的攻击面。

首先,Mirai 恶意软件扫描 IP 地址,以识别运行 ARC 版本的 Linux 的智能设备。然后,Mirai 利用 物联网设备的安全漏洞 通过默认的用户名和密码组合获取网络访问权限。如果这些设置没有被更改或更新,Mirai 可以登录该设备并感染其恶意软件。

随着被感染网络中设备数量的增加,控制这些设备的网络犯罪分子利用 Mirai 僵尸网络通过向目标网站或服务器发送超出其处理能力的流量进行攻击。该网站或服务将对正常用户不可用,直到 DDoS 攻击得以解决,而这通常涉及支付赎金的过程 越来越普遍。

僵尸网络中的感染设备可用于进行毁灭性的 DDoS 攻击。

Mirai 与智能设备

一旦 Mirai 感染了智能设备,它就会将其转变为遥控机器人军队中的另一只僵尸。Mirai 甚至会清除任何先前存在的恶意软件,以确保设备牢牢锁定在僵尸网络中所有这一切都是在设备所有者不知情的情况下进行的。

在僵尸网络创建者的控制下,物联网硬件可以被迫扫描网络以寻找其他 易受攻击的设备进行侵害,进一步使更多受害者陷入 Mirai 僵尸网络。而且,由于大多数智能家居都没有配备 全面的网络安全,智能设备仍然容易受到 Mirai 和其他物联网僵尸网络的攻击。

哪些类型的设备面临威胁?

Mirai 僵尸网络攻击的主要设备是家庭路由器和摄像头,但几乎任何智能设备都可能受到物联网僵尸网络的影响。给予机器人吸尘器、IP对讲机、厨房电器和智能汽车其在智能家居中 功能 的网络连接同样也是恶意软件的潜在后门。

物联网的一些部分对 Mirai 是无效的,但这是因为恶意软件的创建者在其代码中编程不去攻击某些 IP 地址,例如美国国防部拥有的地址。

Mirai 的危险之处在于什么?

Mirai 僵尸网络尤其危险,因为它们用于 DDoS 攻击,这可能对商业造成毁灭性的影响,并且极难阻止。一些突出案例中,DDoS 攻击迫使企业支付巨额赎金。

除 DDoS 攻击外,物联网僵尸网络还可通过 勒索软件 持有设备,以散发 垃圾邮件 和实施点击欺诈以窃取个人数据和敏感财务信息。

Mirai 的现实世界

Mirai 于2016年9月首次出现,攻击 Minecraft 游戏基础设施,包括托管服务 OVH。在该僵尸网络用于瘫痪著名网络安全记者 Brian Krebs 的网站后,人们开始注意到这一现象。

随着 Mirai 的源代码被一个名为 “Anna Senpai” 的用户账户神秘分享后,一系列高调的 Mirai DDoS 攻击震撼了互联网一个特别臭名昭著的例子是巨大的 IoT 僵尸网络攻击使 Dyn 这一主要 DNS 提供商瘫痪。

Mirai 仍然是威胁吗?

尽管 Mirai 的创造者很快被 FBI 捕获,但他们所编写的恶意软件仍存在。这意味着 Mirai、其恶意软件衍生物及其他类似僵尸网络仍对未受保护的设备和网络构成重大威胁。这就是为什么保护您的设备免受强大的 反恶意软件软件 影响是如此重要。

Mirai 源代码仍在流传

Mirai 僵尸网络的源代码已经在 暗网 上被共享,并继续发展,因为恶意软件创建者对其进行改编,创造出 更先进的 Mirai 变种。最近的 IoT 僵尸网络威胁如 Okiru、Satori 和 Reaper 都基于 Mirai 恶意软件的源代码。由于 Mirai 的开源特性,必然会出现更多变种。

防御 Mirai 僵尸网络

Mirai 利用默认用户名和密码组合,尝试找到正确的组合进行侵入。Mirai 不会 暴力破解单个设备,而是直接转向更容易的目标。因此,您的首要任务应该是尽快更改出厂设置登录密钥,并为您的 IoT 设备创建一个 强密码。

Mirai Botnet DDoS攻击:什么是Mirai Botnet?

利用 随机密码生成器 创建长且复杂的密码,这样就不容易被猜测或 破解,可以帮助您保护本来脆弱的 IoT 设备。

但即使针对智能设备的网络威胁日益增多且复杂,内置的 IoT 安全协议通常仍相对薄弱。只需一个受到威胁的设备就能暴露整个系统,因此采取额外措施保护您的智能家居至关重要。

保护设备的最佳方法

一旦僵尸网络或其他恶意软件进入您的联网设备,损害已然发生。因此,主动保护您的数字生活和家庭网络,以防感染首次发生是非常重要的。

Avast One 结合了六层先进的安全性,在阻止黑客和为您提供恶意软件保护方面毫不留情。在基于尖端人工智能的启发式威胁检测下,您将面对最新的潜在威胁时得到全面保护。

安装免费 Avast One

获取适用于 Mac,PC,Android。

安装免费 Avast One

获取适用于 PC,Mac,iOS。

下载免费 Avast One

获取适用于 Android,iOS,Mac。

下载免费 Avast One

获取适用于 iOS,Android,PC。

您可能还喜欢

恶意代码:它是什么,您如何预防?什么是间谍软件,谁可能成为攻击对象,以及如何防止间谍软件什么是恶意软件,如何抵御恶意软件攻击?什么是恐吓软件?检测、预防和清除什么是 Pegasus 间谍软件,您的手机是否感染了 Pegasus?如何检测和去除 iPhone 中的间谍软件扎乌斯特洛扬:它是什么?它是如何工作的?以及如何保持安全?如何从路由器中去除病毒什么是木马恶意软件?终极指南什么是按键记录器?它们如何工作?什么是僵尸网络?什么是根套件?如何去除它?什么是恶意广告?如何阻止恶意广告?什么是逻辑炸弹?如何预防逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何防止广告软件?恶意软件与病毒有什么区别?2024 年七种最具危害性的新计算机病毒与恶意软件Mac 会感染病毒吗?什么是计算机病毒?它是如何工作的?Stuxnet:它是什么?它是如何工作的?如何从 Android 手机中去除病毒宏病毒:它是什么,如何去除?蠕虫与病毒的区别?有什么区别?这重要吗?如何从 Mac 中去除病毒或其他恶意软件您的 iPhone 或 Android 手机会感染病毒吗?勒索软件的基本指南Ryuk 勒索软件是什么?勒索软件攻击的破坏现实如何从 Android 设备中去除勒索软件如何从您的 iPhone 或 iPad 中去除勒索软件什么是 CryptoLocker 勒索软件?如何去除?Cerber 勒索软件:您需要知道的所有信息什么是 WannaCry?如何预防勒索软件什么是 Locky 勒索软件?什么是 Petya 勒索软件,为什么它如此危险?如何从 Mac 中去除勒索软件如何从 Windows 10、8 或 7 中去除勒索软件什么是 VoIP 垃圾电话?定义、攻击方式及预防如何识别和防止 IP 欺骗如何识别亚马逊钓鱼电子邮件并打败诈骗者什么是药物攻击,如何保护自己的数据鱼叉式钓鱼:什么是它,您该如何避免?什么是来电显示欺骗,如何制止?什么是欺骗,如何防止?如何识别和防止 Apple ID 钓鱼诈骗现金应用诈骗:如何识别迹象并安全付款?什么是 SIM 卡置换攻击,如何防止?如何识别假短信:技巧和示例如何避免亚马逊诈骗Instagram 钓鱼诈骗 如何识别和避免诈骗者如何识别和避免礼品卡诈骗什么是情感诈骗,如何避免?如何识别和防止技术支持诈骗如何举报网络诈骗和欺诈行为什么是诈骗?保持无诈骗的基本指南我的亚马逊账户被黑了吗?有人通过拨打电话或发送短信可以黑您的手机吗?数据包嗅探解释:定义、类型及保护我的 PayPal 账户被黑了吗?如果您的 Spotify 账户被黑,您该怎么办如何知道手机是否被黑了什么是恶意双胞胎攻击?它是如何工作的?黑客类型:黑帽、白帽和灰帽黑客ATM 刷卡:它是什么,如何识别刷卡器什么是分布式拒绝服务DDoS攻击?它是如何工作的?什么是零日攻击?如何保护自己免受路由器黑客攻击利用:您需要知道什么SQL 注入:它是什么,如何工作,如何保持安全?Meltdown 和 Spectre 是什么?什么是破解?是黑客行为,但更邪恶什么是跨站脚本XSS?什么是黑客?什么是 EternalBlue,MS17010 漏洞为何仍然相关?网络摄像头安全:如何防止您的摄像头被黑客入侵什么是加密劫持?如何保护自己免受加密挖矿恶意软件的攻击?什么是 DNS 污染,如何保护您的数据?下载免费网络安全软件什么是夸戒事件,夸戒是如何工作的?如何保护儿童在线安全我的 Twitter 账户被黑了吗?APKPure指南:它合法吗,安全吗?网络战争:种类、实例及如何保持安全什么是去中心化自主组织DAO?如何查找未知呼叫者的电话号码如何冻结或解冻您的信用人人都需的互联网安全技巧如何识别 USPS 短信诈骗国税局身份保护 PIN:它是什么,如何获取?什么是 NFT,它是如何运作的?什么是钓鱼,如何识别钓鱼者?如果您的 Instagram 账户被黑,您该怎么办如何避免糖爹诈骗什么是安全漏洞?PayPal 安全?如何识别和避免 9 种 PayPal 诈骗什么是网络跟踪?该如何阻止?什么是网络犯罪,如何防止?暴力攻击的基本指南:定义、类型及预防网络欺凌:您需要知道的事项网络钓鱼的基本指南:它是如何工作的,以及如何防御?双重身份验证2FA是如何工作的?逐步指南:如何在 Windows 中为文件或文件夹添加密码保护如何选择最佳密码管理器如何创建强密码Windows 密码恢复:如何重设忘记的 Windows 密码网络安全是什么?IT 灾难恢复计划什么是通配符证书,它是如何工作的?业务连续性计划BCP:它是什么,如何制定?OPSEC:它是什么,如何工作?什么是网络击杀链,它是如何工作的?如何确保 Facebook 商业页面的安全什么是数据泄露?什么是云安全?什么是服务器安全,您为何要关心它?如何检查您的信用分数TLS 解释:什么是传输层安全以及如何工作?NFT 初学者:如何创建自己的 NFT什么是破解?破解 Android 设备的风险什么是越狱?它安全吗?如何查找丢失或被盗的 Android 手机2024 年的最佳互联网安全软件什么是防火墙,您为何需要一个?互联网安全:它是什么,如何在线保护自己什么是渗透测试?阶段、方法与工具什么是密码学?它是如何工作的?什么是远程桌面?2024 年 Kaspersky 防病毒的最佳替代方案什么是端点检测和响应?它是如何工作的?Kaspersky 在 2024 年安全吗?2024 年的最佳免费防病毒软件什么是 MD5 哈希算法?它是如何工作的?如何检测和清除键盘记录器如何从 Mac 中删除 SpigotiPhone 最佳隐私和安全应用如何检测和去除 Android 电话中的间谍软件如何从计算机中去除病毒和其他恶意软件如何从 PC 中去除间谍软件Windows Defender 足够好吗?Mac 安全:基本指南假应用:如何在为时已晚之前识别冒名顶替者

最新安全文章

恶意代码:它是什么,您如何预防?

什么是间谍软件?谁可能成为攻击目标,如何预防?

什么是恶意软件?如何防护恶意软件攻击?

您可能还喜欢恶意代码:它是什么,您如何预防?什么是间谍软件,谁可以成为攻击对象,以及如何防止间谍软件什么是恶意软件,如何防御恶意软件攻击?什么是恐吓软件?检测、预防和清除什么是 Pegasus 间谍软件,您的手机是否感染了 Pegasus?如何检测和去除 iPhone 中的间谍软件扎乌斯特洛扬:它是什么?它是如何工作的?以及如何保持安全?如何从路由器中去除病毒什么是木马恶意软件?终极指南什么是按键记录器?它们如何工作?什么是僵尸网络?什么是根套件?如何去除它?什么是恶意广告?如何阻止恶意广告?什么是逻辑炸弹?如何预防逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何防止广告软件?恶意软件与病毒有什么区别?2024 年七种最具危害性的新计算机病毒与恶意软件Mac 会感染病毒吗?什么是计算机病毒?它是如何工作的?Stuxnet:它是什么?它是如何工作的?如何从 Android 手机中去除病毒宏病毒:它是什么,如何去除?蠕虫与病毒的区别?有什么区别?这重要吗?如何从 Mac 中去除病毒或其他恶意软件您的 iPhone 或 Android 手机会感染病毒吗?勒索软件的基本指南Ryuk 勒索软件是什么?勒索软件攻击的破坏现实如何从 Android 设备中去除勒索软件如何从您的 iPhone 或 iPad 中去除勒索软件什么是 CryptoLocker 勒索软件?如何去除?Cerber 勒索软件:您需要知道的所有信息什么是 WannaCry?如何预防勒索软件什么是 Locky 勒索软件?什么是 Petya 勒索软件,为什么它如此危险?如何从 Mac 中去除勒索软件如何从 Windows 10、8 或 7 中去除勒索软件什么是 VoIP 垃圾电话?定义、攻击方式及预防如何识别和防止 IP 欺骗如何识别亚马逊钓鱼电子邮件并打败诈骗者什么是药物攻击,如何保护自己的数据鱼叉式钓鱼:什么是它,您该如何避免?什么是来电显示欺骗,如何制止?什么是欺骗,如何防止?如何识别和防止 Apple ID 钓鱼诈骗现金应用诈骗:如何识别迹象并安全付款?什么是 SIM 卡置换攻击,如何防止?如何识别假短信:技巧和示例如何避免亚马逊诈骗Instagram 钓鱼诈骗 如何识别和避免诈骗者如何识别和避免礼品卡诈骗什么是情感诈骗,如何避免?如何识别和防止技术支持诈骗如何举报网络诈骗和欺诈行为什么是诈骗?保持无诈骗的基本指南我的亚马逊账户被黑了吗?有人通过拨打电话或发送短信可以黑您的手机吗?数据包嗅探解释:定义、类型及保护我的 PayPal 账户被黑了吗?如果您的 Spotify 账户被黑,您该怎么办如何知道手机是否被黑了什么是恶意双胞胎攻击?它是如何工作的?黑客类型:黑帽、白帽和灰帽黑客ATM 刷卡:它是什么,如何识别刷卡器什么是分布式拒绝服务DDoS攻击?它是如何工作的?什么是零日攻击?如何保护自己免受路由器黑客攻击利用:您需要知道什么SQL 注入:它是什么,如何工作,如何保持安全?Meltdown 和 Spectre 是什么?什么是破解?这是黑客行为,但更邪恶什么是跨站脚本XSS?什么是黑客?什么是 EternalBlue,MS17010 漏洞为何仍然相关?[网络摄像头安全:如何防止您的
ExpressVPN 对 Downfall Intel 漏洞的快速响应
ExpressVPN 对 Downfall Intel 漏洞的快速响应

应对“Downfall”:ExpressVPN 对 Intel 漏洞的迅速响应ExpressVPN 新闻隐私新闻4分钟阅读2023年8月15日本文由 ExpressVPN 的首席工程官 Pete Membrey 和杰出工程师 Brendan Horan 合著在 ExpressVPN,保护您的数字安全...

VPN与HTTPS:哪种是最好的安全选项?
VPN与HTTPS:哪种是最好的安全选项?

作为数位公民,保护自己免受网路威胁是非常重要的,这些威胁每年都在激增。你可能会认为,由于浏览器已经采用了许多自动安全协议,因此不再需要额外的保护,但每次上网时,你会惊讶于自己有多脆弱。我们来讨论一下 VPN 与 HTTPS 的争论,分析每一者最重要的组成部分,并最重要的是,讨论它们如何协同工作,使你...