扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
两年前坊间出现的路由器至路由器自动程序(Router-to-router bot)已经变种——现在已经有能力重新配置受害者的防火墙。
TimelessP安全研究人士近日检测到Lightaidra恶意软件。Lightaidra是一个基于IRC的路由器批量扫描/攻击程序, Lightaidra属于较为罕见的恶意软件,原因是它是通过消费者网络设备传播的,而不是通过Windows个人电脑的漏洞传播的。TimelessP检测到的Lightaidra使用的是蜜罐(Honeypot)技术。
Lightaidra于2012年面世,目标是消费级电缆调制解调器和DSL调制解调器,这些调制解调器使用默认用户名和密码时会受到感染。运行Linux的设备才会感染Lightaidra。根据一网络犯罪博客之前的一篇博文,Lightaidra恶意软件的主要用途是进行DDoS攻击,
Lightaidra变种后来重现于一DDoS攻击工具软件里,“绞死恶意软件”网站(Malware Must Die)的安全研究人员今年5月发现有Linux运行该DDoS攻击工具软件。例如,ELF DDoS工具软件是基于Lightaidra的,ELF DDoS可以在基于Linux的工作站、服务器和路由器上运行。
TimelessP一研究人员告诉记者,“我一直在监视此类攻击……这是第一次看到其下载能重新配置防火墙。”
Lightaidra恶意软件的源代码是2012年12月在网上公布的,网上仍然可以下载该源代码(笔者就不在这里公布下载网址了)。TimelessP一位不愿透露姓名的人士表示,“即是说,任何人都可以写一个Lightaidra变种。真的是这样。”
TimelessP的研究人员指,“可以想象,此类自动程序有可能重新设置一些设备,使其受到别的攻击,因此令寻找真正的攻击来源变得更加困难。杀毒软件对检测Lightaidra是没有多大用处的。”
濠碘€冲€归悘澶愬箖閵娾晜濮滈悽顖涚摃閹烩晠宕氶崶鈺傜暠闁诡垰鍘栫花锛勬喆椤ゅ弧濡澘妫楅悡娆撳嫉閳ь剟寮0渚€鐛撻柛婵呮缁楀矂骞庨埀顒勫嫉椤栨瑤绻嗛柟顓у灲缁辨繈鏌囬敐鍕杽閻犱降鍨藉Σ鍕嚊閹跺鈧﹦绱旈幋鐐参楅柡鍫灦閸嬫牗绂掔捄铏规闁哄嫷鍨遍崑宥夋儍閸曨剚浠樺ù锝嗗▕閳ь剚鏌ㄧ欢鐐寸▕鐎b晝顏遍柕鍡嫹