在针对 dyn 的 ddos 攻击中,展开攻击的僵尸网络大部分由 mirai 控制。mirai 此前参与了针对 krebs on security网站 和 ovh 的 ddos 攻击,但只起了一个辅助性的角色。然而高调的攻击招致了对 mirai 等物联网僵尸网络的封堵,导致了 mirai 作者决定退出这个行业。但在退出前,自称 anna-senpai 的作者做了一件事情:他/她在黑客论坛开源了 mirai 的代码。源代码公开一方面让研究人员能深入了解其运作,但另一方面它让任何人都可以建立自己的僵尸网络。物联网设备充斥着安全漏洞,其中一个被 mirai 利用的一个漏洞是杭州雄迈信息技术有限公司的设备固件硬编码了管理员帐户和密码。mirai 简单使用了一个硬编码的用户名和密码库去登录它发现的设备,除了杭州雄迈的联网摄像机和记录仪外,还有松下的打印机,snc和中兴的路由器。对 mirai代码的分析显示它使用 telnet 和 ssh 远程入侵和控制设备。杭州雄迈在一份声明中称,其设备的 telnet 端口在2015年4月份就已经关闭,“针对2015年4月之后的产品,黑客是根本没办法利用该端口进行攻击的,而针对2015年4月份之前生产的产品,雄迈也已经提供了固件升级程序,若真的担心有风险可以通过升级解决。”对于这次攻击的发起者,wikileaks认为是它的支持者,并督促他们停止攻击因为他们已经证明能瘫痪美国互联网。而自称new world hackers的黑客则宣称对此负责,同时宣布了引退,表示wikileaks是个好朋友。
试用申请