Вскрытие распределенной атаки отказа в обслуживании в период с апреля и мая этого года указывает на большие новый Мирай-стиль ботнет активно, охватывающих около интернет-адреса протокола 402,000.

Безопасности Imperva торговец сказал, что нападение продолжалось в течение 13 дней непрерывно, с пиком потока 292,000 запросов в секунду.

Ддос был направлен на компонент аутентификации потоковых приложений, эксплуатируемых в индустрии развлечений заказчиком Imperva, но продавец безопасности не уверен, если было намерение выполнить грубой силы или учетные данные вбросы атаки за счет.

Imperva обнаружили, что большинство IP-адресов были выделены в Бразилию-сетей.

Дальнейший анализ показал, что аппараты с IP-адресов, участвующих в атаку ответил на порты 2000 и 7547.

Они известны быть использованы червем Мирай, которая ставит под угрозу большое количество интернет вещей устройств, таких как камеры видеонаблюдения в прошлом, и реквизировали их в ботнеты для массированной DDoS-атак.

Мирай появился в 2016 , когда червь скомпрометированы сотни тысяч незащищенных устройств IoT и широкополосные маршрутизаторы.

Червь был обвинен в массовых, 1Tbps атаки , которые перегружены доменных имен провайдера Дин, в результате чего в сети крупнейшего свойства становятся недоступными.

Хотя три человека были пойманы и осуждены в прошлом году за выпуск Мирай в интернете, развились вариантов червя продолжают использоваться злоумышленниками, которые изменить исходный код, чтобы добавить новые функции и по умолчанию IoT для устройств учетных данных.

Длинные

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here