用300万支电动牙刷发起DDoS攻击?假的!

news2025/1/24 17:53:11

近日国外“300万支电动牙刷被用于DDoS攻击”的安全事件引发广泛讨论。国外媒体发文称“300万支电动牙刷被黑客用恶意软件感染,以执行分布式拒绝服务(DDoS)攻击。”经Fortinet与媒体确认,这是一起虚假的新闻。

上周,瑞士新闻网站Aargauer Zeitung发表了一篇报道,称网络安全公司Fortinet的一名员工表示,300万支电动牙刷被Java恶意软件感染,用来对一家瑞士公司进行DDoS攻击。

文章中写道:“电动牙刷用Java编程,攻击者们悄无声息地在其上安装了恶意软件——就像在其他300万支牙刷上所做的那样。只需一个命令,这些远程控制的牙刷同时访问一家瑞士公司的网站,导致网站崩溃,瘫痪了四个小时,造成了数百万美元的损失。”

如果准确无误,这个故事无疑是戏剧性,且值得新闻报道。从昨天开始,该新闻在其他科技新闻网站上迅速传播,许多出版物在未经证实的情况下报道了这次所谓的攻击。

然而,这个故事有一个问题——没有记录表明这次攻击确实发生过。

被认为是文章消息来源的Fortinet没有发布关于这次攻击的任何信息,自从“牙刷僵尸网络”故事昨天病毒式传播以来,也没有回应媒体的评论请求。

DDoS攻击是指攻击者向网站发送足够多的请求或数据,以压倒其资源或带宽,使其无法再接受合法访问者的请求,有效地使网站无法使用。这种类型的攻击越来越多地被黑客活动分子用于抗议一个国家或商业活动,或被威胁行为者用来勒索企业。

为了执行这些攻击,路由器、服务器和物联网设备通过暴力破解或使用默认密码,或者利用漏洞被黑客入侵。一旦设备受到侵害,就会安装恶意软件将其列为DDoS僵尸网络的一部分,并使用它进行攻击。这些设备然后被集体用于对特定目标发起强大的攻击。

根据Statista的数据,预计到2024年底将有约170亿个物联网设备连接到互联网,提供了一个巨大的潜在设备足迹,这些设备可能被招募到DDoS僵尸网络中。

300万支电动牙刷被暴露在互联网上,从而被恶意软件感染的可能性是值得怀疑的。相反,这很可能是Fortinet与该报纸分享的一个假设性场景,被误解或脱离上下文,创造了一个被安全专家广泛质疑的故事。

此外,电动牙刷并不直接连接到互联网,而是通过蓝牙连接到移动应用程序,然后将您的数据上传到基于网络的平台。这意味着,像这样的大规模黑客攻击只能通过对供应链的攻击来实现,这种攻击会将恶意固件推送到设备上。

没有记录显示这种情况发生过。如果真的发生了,那将是一个比DDoS攻击更大的新闻。尽管有关牙刷DDoS僵尸网络攻击网站的故事听起来很有趣,但它仍然是一个很好的提醒,说明攻击者会针对任何暴露在互联网上的设备。这包括路由器、服务器、可编程逻辑控制器(PLC)、打印机和网络摄像头。

对于任何暴露在互联网上的设备来说,安装最新的安全更新和设置强密码是至关重要的,以防止它们被招募到DDoS僵尸网络中。好消息是,很可能不会是您的牙刷,所以请继续刷牙。2月7日,Fortinet告诉BleepingComputer,这是一个假设的场景,而不是真实的攻击。

Fortinet表示,“为了澄清,牙刷被用于DDoS攻击的话题在一次采访中被提出,作为一种攻击类型的例证,并不是基于Fortinet或FortiGuard Labs的研究。看来由于翻译的原因,关于这个话题的叙述被过度扩展,以至于假设性和实际情景之间的界限变得模糊。”

FortiGuard Labs还告诉BleepingComputer,他们没有观察到任何针对牙刷或类似嵌入式设备的物联网僵尸网络。

参考链接:https://www.bleepingcomputer.com/news/security/no-3-million-electric-toothbrushes-were-not-used-in-a-ddos-attack/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1454323.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【网络编程】ZeroMQ的网络通信

文章目录 1、概述2、通信效果2.1、Request-Reply(请求-响应模式)2.2、Publish-Subscribe(订阅-发布模式) 3、方式选择3.1、准备用 Visual Studio-C 方式3.1.1、找到 Builds 文件夹3.1.2、查看 deprecated-msvc 下的 libzmq.sln 文…

图像像素读写image.at、image.ptr、指针

image.at 在OpenCV中,使用Mat对象表示图像数据,在使用at方法时,需要确保使用正确的数据类型(如uchar或Vec3b),这取决于图像的通道数和数据深度。 单通道图像 对于单通道图像(如灰度图像&…

正信晟锦:借钱后不还算诈骗吗

在探讨“借钱后不还”这一行为是否构成诈骗时,我们应首先明确诈骗的法律定义。根据《中华人民共和国刑法》,诈骗是指以非法占有为目的,采用虚构事实或隐瞒真相的手段,骗取他人财物的行为。关键在于是否存在欺诈行为和非法占有的主…

12.QT文件对话框 文件的弹窗选择-QFileDialog

目录 前言: 技能: 内容: 1. 界面 2.信号槽 3.其他函数 参考: 前言: 通过按钮实现文件弹窗选择以及关联的操作 效果图就和平时用电脑弹出的选文件对话框一样 技能: QString filename QFileDialog::ge…

消毒柜行业分析:市场渗透率不足20%

目前消毒柜仍然属于“小众”品类,疫情前期市场渗透率也不足20%。有业内人士表示,多年来消毒柜零售量规模基本在400万台左右徘徊,这个角度看,消毒柜是具有自身的产品消费人群的,其市场相对稳定,而且消毒柜的…

【Java EE初阶十六】网络原理(一)

在网络原理中主要学习TCP/IP四层模型中的重点网络协议 1. 应用层 1.1 应用程序与协议 应用层是和程序员接触最密切的; 应用程序:在应用层这里,很多时候都是程序员自定义应用层协议(步骤:1、根据需求,明确…

前端工程化面试题 | 14.精选前端工程化高频面试题

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》 🍚 蓝桥云课签约作者、上架课程《Vue.js 和 E…

2974. 最小数字游戏【简单】

2974. 最小数字游戏 题目描述: 你有一个下标从 0 开始、长度为 偶数 的整数数组 nums ,同时还有一个空数组 arr 。Alice 和 Bob 决定玩一个游戏,游戏中每一轮 Alice 和 Bob 都会各自执行一次操作。游戏规则如下: 每一轮&#xf…

001kafka源码项目gradle报错UnsupportedClassVersionError-kafka-报错-大数据学习

1 报错提示 java.lang.UnsupportedClassVersionError: org/eclipse/jgit/lib/AnyObjectId has been compiled by a more recent version of the Java Runtime (class file version 55.0), this version of the Java Runtime only recognizes class file versions up to 52.0 如…

AI:131- 法律文件图像中的隐含信息挖掘与敲诈勒索检测

🚀点击这里跳转到本专栏,可查阅专栏顶置最新的指南宝典~ 🎉🎊🎉 你的技术旅程将在这里启航! 从基础到实践,深入学习。无论你是初学者还是经验丰富的老手,对于本专栏案例和项目实践都有参考学习意义。 ✨✨✨ 每一个案例都附带有在本地跑过的关键代码,详细讲解供…

2024最全的性能测试种类介绍,这6个种类特别重要!

系统的性能是一个很大的概念,覆盖面非常广泛,包括执行效率、资源占用、系统稳定性、安全性、兼容性、可靠性、可扩展性等,性能测试就是描述测试对象与性能相关的特征并对其进行评价而实施的一类测试。 性能测试是一个统称,它其实包…

Nginx高级课程扩容(四)

Brotli 安装 ● 官网 ● https://github.com/google/ngx_brotli ● https://codeload.github.com/google/brotli/tar.gz/refs/tags/v1.0.9 ● 下载 两个项目 ● 解压缩模块化编译 ./configure --with-compat --add-dynamic-module/root/ngx_brotli-1.0.0rc --prefix/usr/local…

[嵌入式系统-28]:开源的虚拟机监视器和仿真器:QEMU(Quick EMUlator)与VirtualBox、VMware Workstation的比较

目录 一、QEMU概述 1.1 QEMU架构 1.2 QEMU概述 1.3 什么时候需要QEMU 1.4 QEMU两种操作模式 1.5 QEMU模拟多种CPU架构 二、QEMU与其他虚拟机的比较 2.1 常见的虚拟化技术 2.1 Linux KVM 2.2 Windows VirtualBox 2.3 Windows VMware workstation 三、VirtualBox、VM…

【Java程序员面试专栏 Java领域】Java集合 核心面试指引

关于Java 集合部分的核心知识进行一网打尽,主要包括Java各类集合以及Java的HashMap底层原理,通过一篇文章串联面试重点,并且帮助加强日常基础知识的理解,全局思维导图如下所示 集合基本概念和比较 关于集合的基本分类和知识 Java集合有哪些种类 Java 集合, 也叫作容器…

leetcode hot100 打家劫舍

本题中,依旧可以发现,当前位置的金额受到前两个位置金额是否被偷的影响,所以这明显是动态规划的问题。 我们采用动态规划五部曲来进行做 首先我们确定dp数组的含义:考虑下标i(包括i)以内的房屋&#xff0…

3秒开服《幻兽帕鲁》!如何抓住游戏背后的云计算机遇?

导语 | 2024 年伊始,《幻兽帕鲁》的火热就为新一年的游戏市场带来了极高的热度,无论是超千万份的销量还是关于游戏“缝合”与“借鉴”的争议,都使得开年游戏市场的销售前景与话题度拉满。而在游戏市场之外,云服务市场尤其是其面向…

K8s服务发现组件之CoreDNS/NodeLocalDNS /kubeDNS

1 coredns 1.1 概述 1.1.1 什么是CoreDNS CoreDNS 是一个灵活可扩展的 DNS 服务器,可以作为 Kubernetes 集群 DNS,在Kubernetes1.12版本之后成为了默认的DNS服务。 与 Kubernetes 一样,CoreDNS 项目由 CNCF 托管。 coredns在K8S中的用途,…

大屏设计:公说公有理婆说婆有理!错,看这十个判定标准。

“公说公有理,婆说婆有理”这句话通常用来形容争论双方都认为自己是正确的,而且都有自己的理由和观点。在设计中,这种情况也是很常见的。 为什么会公说公有理婆说婆有理? 设计是一门艺术和技术相结合的学科,涉及到很多…

人机工程学和人机交互理论:智能座舱设计

hello家人们...本人熟悉PS、Xd、Ai、Sketch、Figma、墨刀、即时设计、mastergo、Pixso等行业设计软件以及前端开发等技能,拥有10年的UI经验,我们可以通过关注评论私信交流以帮助到您解决UI工作中的烦恼!谢谢 人机工程学与人机交互理论&#x…

源聚达:抖音网店做多久可以做起来

在数字化浪潮中,抖音作为新兴的电商平台,吸引了无数创业者的目光。然而,“抖音网店做多久可以做起来”这一问题,却像一道复杂的数学题,需要细致的解析与推导。 成功的抖音网店并非一蹴而就。根据业内数据分析&#xff…