导语:近日,有媒体报道称一个由物联网设备组成的僵尸网络正在帮助黑客屏蔽攻击Web应用程序,充当SQL注入(SQLi),跨站点脚本(XSS)以及本地文件包含(LFI)的中继点。
近日,有媒体报道称一个由物联网设备组成的僵尸网络正在帮助黑客屏蔽攻击Web应用程序,充当SQL注入(SQLi),跨站点脚本(XSS)以及本地文件包含(LFI)的中继点。
事实上,这个僵尸网络是僵尸网络中的老面孔了,名为ProxyM,是通过Linux.ProxyM恶意软件创建的。该僵尸网络自2017年2月以来一直保持活跃状态,并在五月下旬至六月初的一个时间点,达到了10,000个受感染设备的规模。
它的运营商目前已经瞄准了运行精简的Linux发行版的物联网设备,并且使用仅运行简单的SOCKS5代理的恶意软件来感染这些设备。
6月份,研究人员发现了这些僵尸网络正在传递基本的HTTP流量,但到了9月份,ProxyM运营商改变了策略,僵尸网络被用来作为垃圾邮件活动的一部分,用以发送电子邮件。
而那个时候,该僵尸网络也只有4,500-5,000台设备,因此其显得微不足道。当然几千台设备对于作为代理网络运行的僵尸网络而言显然是多余的。
根据Dr.Web上周公布的最新研究报告,该公司已经跟踪了所有ProxyM的动作,这个僵尸网络又被重新利用了。这一次,ProxyM僵尸程序成为了黑客攻击那些易受攻击的网站和服务器的中继点。
目前还不清楚ProxyM的所有者是否参与了这些攻击,或者攻击者只是租用了该僵尸网络,但是ProxyM僵尸工具每天发送的请求数量在一万到三万五千之间,为SQLi,XSS和LFI攻击提供了中继点。
Dr.Web表示,目前已知的受害者主要是与游戏有关的服务器,公共论坛和各种主题的网站。没有具体的目标,似乎有人在随机的去攻击一些网站,希望找到其中未打补丁的系统。
事实上,ProxyM只是物联网僵尸网络浪潮的又一部分,这些僵尸网络在春夏季节休息后,今年秋天又开始重新焕发活力了。而在去年秋天非常活跃的两个僵尸网络是Satori(Mirai变体)和Reaper。