热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

从毕业到入狱——Mirai僵尸网络的三个创始人

美国司法部昨天披露称,三名男子就创建Mirai恶意软件并利用Mirai僵尸网络攻击多个目标的事实表示认罪。从法庭文档来看,这三名男子的名字是Paras Jha、Josiah White和Dalton

美国司法部昨天披露称,三名男子就创建Mirai恶意软件并利用Mirai僵尸网络攻击多个目标的事实表示认罪。从法庭文档来看,这三名男子的名字是Paras Jha、Josiah White和Dalton Norman。


联邦机构抓捕Mirai 恶意软件的创建者

美国当局表示这三名男子共同创建了针对运行Linux操作系统的设备的Mirai恶意软件。Mirai 使用Telnet扫描器识别暴露在互联网上的设备,并通过利用代码和常用凭证组合来感染不安全的设备并将它们添加到巨大的僵尸网络中。牵头调查的FBI表示Mirai僵尸网络感染的设备已经超过30万台,它们多数是DVR、安全摄像头和路由器。三名男子在2016年8月左右开始着手策划构建Mirai僵尸网络,而安全研究人员也是在同一时间发现了它的踪迹。

从认罪协议来看,White创建了 Mirai 的Telnet 扫描器,Jha负责僵尸网络的核心基础设施以及远程控制功能,而Norman负责开发新的利用代码。

 

最开始Mirai 僵尸网络作为DDoS服务出售

这三名男子均在黑客论坛上将 Mirai 僵尸网络作为DDoS 服务进行推销,不过Jha 似乎还自己使用过这个僵尸网络试图破坏一家服务托管公司,这种租赁模式为早期确定 Mirai 僵尸网络来源制造了困难。早期利用Mirai僵尸网络攻击的是信息安全调查记者Braian Krebs、法国服务托管提供商OVH和DNS管理服务提供商Dyn。而Mirai僵尸网络也因受攻击对象的知名度而变得家喻户晓。针对 OVH 的DDoS 攻击达到不可思议的1.1 Tbps,而针对Dyn的攻击让Mirai僵尸网络被人们广泛关注,因为它导致互联网上约四分之一的网站中断服务。

随后,Jha通过网络昵称 Anna-senpai 发布了Mirai的源代码,导致其他恶意软件开发人员创建了无数种Mirai变种,目前最新变种是Satori。Jha这么做的原因应该是希望隐藏Mirai的踪迹,扰乱调查人员的视线。法庭文件还指出,这三名男子使用Mirai僵尸网络将正常流量引流到点击欺诈恶意软件(秘密点击广告)中,为运营人员带来非法牟利的同时也让自己的腰包鼓了起来。另外,Jha还对在创建Mirai恶意软件之前,于2014年11月至2016年9月期间攻击自己的母校罗格斯大学一事供认不讳。

 

跟Krebs开展的调查结果遥相呼应

今天公布的法庭文档还证实了Brian Krebs针对自己网站的DDoS攻击来源的调查结论,他曾表示Jha和White很可能是Mirai僵尸网络的罪魁祸首。Jha此前曾在2017年1月接受FBI问询,从判决摘要书来看,美国当局在2017年5月份就对三人提起诉讼。


推荐阅读
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • Ping 命令的高级用法与技巧
    本文详细介绍了 Ping 命令的各种高级用法和技巧,帮助读者更好地理解和利用这一强大的网络诊断工具。 ... [详细]
  • 在Linux系统中,网络配置是至关重要的任务之一。本文详细解析了Firewalld和Netfilter机制,并探讨了iptables的应用。通过使用`ip addr show`命令来查看网卡IP地址(需要安装`iproute`包),当网卡未分配IP地址或处于关闭状态时,可以通过`ip link set`命令进行配置和激活。此外,文章还介绍了如何利用Firewalld和iptables实现网络流量控制和安全策略管理,为系统管理员提供了实用的操作指南。 ... [详细]
  • 在使用 SQL Server 时,连接故障是用户最常见的问题之一。通常,连接 SQL Server 的方法有两种:一种是通过 SQL Server 自带的客户端工具,例如 SQL Server Management Studio;另一种是通过第三方应用程序或开发工具进行连接。本文将详细分析导致连接故障的常见原因,并提供相应的解决策略,帮助用户有效排除连接问题。 ... [详细]
  • Linux入门教程第七课:基础命令与操作详解
    在本课程中,我们将深入探讨 Linux 系统中的基础命令与操作,重点讲解网络配置的相关知识。首先,我们会介绍 IP 地址的概念及其在网络协议中的作用,特别是 IPv4(Internet Protocol Version 4)的具体应用和配置方法。通过实际操作和示例,帮助初学者更好地理解和掌握这些基本技能。 ... [详细]
  • 2020年9月15日,Oracle正式发布了最新的JDK 15版本。本次更新带来了许多新特性,包括隐藏类、EdDSA签名算法、模式匹配、记录类、封闭类和文本块等。 ... [详细]
  • 用阿里云的免费 SSL 证书让网站从 HTTP 换成 HTTPS
    HTTP协议是不加密传输数据的,也就是用户跟你的网站之间传递数据有可能在途中被截获,破解传递的真实内容,所以使用不加密的HTTP的网站是不 ... [详细]
  • 本文详细介绍了在 Ubuntu 系统上搭建 Hadoop 集群时遇到的 SSH 密钥认证问题及其解决方案。通过本文,读者可以了解如何在多台虚拟机之间实现无密码 SSH 登录,从而顺利启动 Hadoop 集群。 ... [详细]
  • 本文详细介绍了如何解决DNS服务器配置转发无法解析的问题,包括编辑主配置文件和重启域名服务的具体步骤。 ... [详细]
  • 小王详解:内部网络中最易理解的NAT原理剖析,挑战你的认知极限
    小王详解:内部网络中最易理解的NAT原理剖析,挑战你的认知极限 ... [详细]
  • TCP三次握手过程详解与图示解析
    本文详细解析了TCP三次握手的过程,并通过图示清晰展示了各个状态的变化。同时,文章还介绍了四次挥手的图解,解释了在TIME_WAIT状态中,客户端最后一次发送的ACK包的作用和重要性。 ... [详细]
  • 深入理解Linux网络编程:UDP协议实战解析
    深入理解Linux网络编程:UDP协议实战解析 ... [详细]
  • 本文总结了《编程珠玑》第12章关于采样问题的算法描述与改进,并提供了详细的编程实践记录。参考了其他博主的总结,链接为:http://blog.csdn.net/neicole/article/details/8518602。 ... [详细]
  • Linux 文件对比与补丁操作详解
    本文详细介绍了在Linux系统中进行文件对比和补丁操作的方法,包括生成补丁、打补丁以及撤销补丁的具体步骤。重点强调了打补丁时的注意事项,以确保操作的准确性和安全性。 ... [详细]
  • 本文详细介绍了在 CentOS 7 系统中配置 fstab 文件以实现开机自动挂载 NFS 共享目录的方法,并解决了常见的配置失败问题。 ... [详细]
author-avatar
fuchen201101
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有