這一漏洞利用采用了與Mirai相同的攻擊載體,但危險性更高
Radware最新發(fā)布的Radware ERT預警中,最早揭露了PDoS攻擊。這些攻擊可以經(jīng)由命令進行遠程執(zhí)行,最終可能會破壞存儲、中斷連接并導致設備無法正常運作。這些攻擊針對的是連接至互聯(lián)網(wǎng)的基于Linux/BusyBox的IoT設備。已發(fā)現(xiàn)的攻擊利用了與Mirai相同的漏洞利用載體,可以強制破解遠程登錄方式。
發(fā)現(xiàn)該惡意軟件的Radware EMEA地區(qū)安全專家及研究人員Pascal Geenens表示:“我們將其命名為‘BrickerBot’不是因為它可以像Mirai一樣控制IoT設備,而是因為它的意圖是摧毀或‘覆蓋’這些設備。多數(shù)的設備消費者可能永遠不會知道他們已經(jīng)是惡意軟件的受害者。他們的設備可能只是停止運作,他們會以為是購買的硬件存在缺陷?!?/p>
Radware公布最初的調查結果之后,研究團隊還在可以滿足攻擊目標要求的網(wǎng)絡攝像頭中執(zhí)行了真實測試。在設備上運行BrickerBot惡意軟件之后,網(wǎng)絡攝像頭就完全停止了運作。即使恢復了出廠設置,攝像頭仍然無法恢復,因此已被有效地覆蓋了。
欲了解更多該威脅的相關信息以及Radware緊急響應團隊發(fā)現(xiàn)的其它威脅信息,請訪問:
https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 后人工智能時代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動
- 2025年展望:人工智能推動IT整合
- 量子計算:商業(yè)世界的新前沿與設計思維的融合
- IDC:三季度全球以太網(wǎng)交換機收入同比下降7.9%、環(huán)比增長6.6%
- Fortinet李宏凱:2025年在中國大陸啟動SASE PoP節(jié)點部署 助力企業(yè)出海
- Fortinet李宏凱:2024年Fortinet全球客戶已超80萬
- 央國企采購管理升級,合合信息旗下啟信慧眼以科技破局難點
- Apache Struts重大漏洞被黑客利用,遠程代碼執(zhí)行風險加劇
- Crunchbase:2024年AI網(wǎng)絡安全行業(yè)風險投資超過26億美元
- 調查報告:AI與云重塑IT格局,77%的IT領導者視網(wǎng)絡安全為首要挑戰(zhàn)
免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。