黑客提现:出租含40多万台设备的Mirai僵尸网络

简介:

黑客之所以存在,很大程度上是因为这一“职业”高昂的回报率。近日,又有两名黑客在“提现”,他们提供超过40万被感染设备组成的Mirai僵尸网络的租赁服务,可以根据客户要求对指定目标发动DDoS攻击。黑客提现:出租含40多万台设备的Mirai僵尸网络

Mirai僵尸网络因为参与了对OVH、Krebs安全博客和Dyn的创纪录攻击而名声大噪,它通过感染不安全的物联网设备如联网探头和硬盘记录器而建立起规模庞大的僵尸网络,能发动规模在以前难以想象的DDoS攻击。不过,Mirai作者在OVH和Krebs攻击引起关注后宣布退出,但在宣布退出前开源了Mirai源代码,让任何人都能组建自己的Mirai僵尸网络。

本案中出售僵尸网络的两名黑客叫BestBuy和Popopret,他们被认为与GovRAT恶意程序有关联,该恶意程序被用于从多家美国公司内部窃取数据。而且他们的DDoS租赁服务并不便宜,租赁5万设备组成的僵尸网络两周的费用在3千到4千美元。这样算来,如果40万台设备全部租出去,每半个月这二位就能获利2.4万至3.2万美元。

本文转自d1net(转载)

目录
相关文章
|
6天前
|
存储 安全 网络安全
网络设备的部署(串行与并行)
网络设备的部署(串行与并行)
16 4
|
6天前
|
Java Linux API
统计android设备的网络数据使用量
统计android设备的网络数据使用量
16 0
|
6天前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
|
6天前
|
网络虚拟化 数据安全/隐私保护 网络架构
无线网络管理设备
无线网络管理设备
17 3
|
6天前
|
网络协议 网络安全 数据库
LabVIEW中MAX在我的网络上不显示“远程系统”选项卡或设备
LabVIEW中MAX在我的网络上不显示“远程系统”选项卡或设备
10 0
|
6天前
|
安全 网络安全 数据库
LabVIEW NI网络设备在MAX中不显示或未识别
LabVIEW NI网络设备在MAX中不显示或未识别
17 4
|
6天前
|
存储 Shell 网络安全
|
6天前
|
安全
AC/DC电源模块在通信与网络设备中的应用的研究
AC/DC电源模块在通信与网络设备中的应用的研究
AC/DC电源模块在通信与网络设备中的应用的研究
|
6天前
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
|
6天前
|
安全 网络协议 网络架构
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递

热门文章

最新文章