由于网络设备大多基于MIPS和ARM架构,因此受影响的用户很难意识到它的存在,普通用户也根本没法对这款恶意软件进行检测、分析和清除。
在24小时的分析中,ESET发现这款富有侵略性的蠕虫仍在积极寻找新的感染对象,并且对2.3万台独立主机进行了17万连接和传播。
当对随机抽样的IP地址进行网络扫描的时候,研究人员还检测到了多达5万台潜在被感染的主机。
这份文档(PDF)列出了许多被证实易受影响的设备厂商,包括Actiontec、海康威视(Hik Vision)、美国网件(Netgear)、群晖(Synology)、TP-Link、合勤(ZyXEL)、以及Zhone Technologies。
此外,许多医疗设备也有很高的可能性被Linux/Moose感染,比如药物输液泵(Drug Infusion Pumps)。不过由于其当前主要针对的是社交网络,所以可能危险性不是那么高(但是也决不能掉以轻心)。
研究人员目前发现的实例,似乎还停留在打造一个由独立IP地址所组成的网络,以便注册社交媒体新账号、以及销售受控账户的“点赞数”(likes)的层面上。
最后,尽管网站只允许HTTPS连接、SSL认证也很难被窃取,但用户仍有可能遇到被钓鱼、DNS欺骗、HTTPS降级到HTTP等常见套路。
[编译自:Neowin , 来源:ESET]