这一漏洞利用采用了与Mirai相同的攻击载体,但危险性更高
Radware最新发布的Radware ERT预警中,最早揭露了PDoS攻击。这些攻击可以经由命令进行远程执行,最终可能会破坏存储、中断连接并导致设备无法正常运作。这些攻击针对的是连接至互联网的基于Linux/BusyBox的IoT设备。已发现的攻击利用了与Mirai相同的漏洞利用载体,可以强制破解远程登录方式。
发现该恶意软件的Radware EMEA地区安全专家及研究人员Pascal Geenens表示:“我们将其命名为‘BrickerBot’不是因为它可以像Mirai一样控制IoT设备,而是因为它的意图是摧毁或‘覆盖’这些设备。多数的设备消费者可能永远不会知道他们已经是恶意软件的受害者。他们的设备可能只是停止运作,他们会以为是购买的硬件存在缺陷。”
Radware公布最初的调查结果之后,研究团队还在可以满足攻击目标要求的网络摄像头中执行了真实测试。在设备上运行BrickerBot恶意软件之后,网络摄像头就完全停止了运作。即使恢复了出厂设置,摄像头仍然无法恢复,因此已被有效地覆盖了。
欲了解更多该威胁的相关信息以及Radware紧急响应团队发现的其它威胁信息,请访问:
https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
- Crunchbase:2024年AI网络安全行业风险投资超过26亿美元
- 调查报告:AI与云重塑IT格局,77%的IT领导者视网络安全为首要挑战
- 长江存储发布声明:从无“借壳上市”意愿
- 泛微·数智大脑Xiaoe.AI正式发布,千人现场体验数智化运营场景
- IDC:2024年第三季度北美IT分销商收入增长至202亿美元
- AI成为双刃剑!凯捷调查:97%组织遭遇过GenAI漏洞攻击
- openEuler开源五年树立新里程碑,累计装机量突破1000万
- 创想 华彩新程!2024柯尼卡美能达媒体沟通会焕新增长之道
- 操作系统大会2024即将在京召开,见证openEuler发展新里程
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。