橫行一時的Mirai僵尸網絡,現在來了對手。據悉,一場圍繞物聯網設備控制權的大戰正愈演愈烈,而主角除了Mirai的剩余僵尸網絡,還有一個名為“Hajime”的新型蠕蟲軟件。
Mirai對手出現 蠕蟲軟件爭奪物聯網控制權
在過去幾個月,Hajime獲得迅速傳播。安全機構通過對全球范圍內的感染設備進行跟蹤,發現受感染的主要國家為巴西和伊朗。盡管現在難以預計該點對點網絡的規模,但保守估計,全球受到感染的設備數量已達到數萬臺,中國也是受到感染的市場之一。
去年10月,安全研究人員首次發現Hajime蠕蟲。與Mirai(Linux.Gafgyt)相似,該蠕蟲同樣利用未采取保護措施的設備(遠程登錄端口處于打開狀態并使用默認密碼)進行傳播。事實上,Hajime所使用的用戶名及密碼組合與Mirai完全相同,且僅比Mirai多兩組。
與Mirai在命令和控制(C&C)服務器使用硬編碼地址不同,Hajime建立在一個點對點網絡之上。該網絡中不存在C&C服務器地址,而是通過控制器,將命令模塊推至點對點網絡,然后將消息傳播至所有點對點中,這導致此類網絡的設計更加堅固,將其摧毀的難度也隨之增加。
同Mirai相比,Hajime的行動更加隱秘,技術也更為先進。一旦感染設備,該蠕蟲便會采取多個步驟,掩蓋其運行的進程,并將相關文件隱藏于文件系統之中。蠕蟲制造者可隨時在網絡中的任意受感染設備打開Shell腳本。由于該蠕蟲使用了模塊化代碼,因此設計者可隨時添加新的功能。從Hajime的代碼可明顯看出,設計者對該蠕蟲病毒進行深入的開發與設計。
與眾不同的是,該蠕蟲軟件也顯示出能夠改善所感染設備的安全性的潛質,因為其會推送自稱白帽子的聲明。姑且不論該制作者的目的如何,單從其可阻擋Mirai僵尸網絡對物聯網設備端口23、7547、5555和5358的訪問,即可看出其將成為Mirai的有力競爭者。
那么是否可以針對該進行防護呢?修改物聯網設備的默認密碼是一定的,然后禁用Telnet登錄并盡量使用SSH、同時可以選擇禁用遠程訪問,以及其他一些不必要的功能和服務等等。