精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

BrickerBot是如何攻擊企業IoT設備的?

責任編輯:editor005

作者:Judith Myerson

2017-09-26 17:26:53

摘自:TechTarget中國

我所在的公司的網絡囊括物聯網(IoT)設備。如果設備所有者忘記更改默認憑據,BrickerBot將登錄并對受感染的IoT設備執行破壞性攻擊。BrickerBot偵聽開放端口23(telnet)和端口7457,用于受其他IoT惡意軟件感染的IoT設備的掃描。

我所在的公司的網絡囊括物聯網(IoT)設備。我聽說BrickerBot能夠在發動拒絕服務攻擊后永久性地損壞一些IoT設備。那么,企業可以采取什么措施來抵御BrickerBot?

Judith Myerson:像Mirai、Hajime和其他IoT惡意軟件一樣,BrickerBot使用已知的默認出廠憑證列表來訪問可能運行BusyBox的基于Linux的IoT設備,這是一個用于Linux的Unix實用程序的免費工具集。如果設備所有者忘記更改默認憑據,BrickerBot將登錄并對受感染的IoT設備執行破壞性攻擊。

Radware的應急響應小組在惡意軟件開始掃描Radware蜜罐時發現了BrickerBot。其團隊成員發現惡意軟件與Mirai類似,但有所區別。BrickerBot并沒有像Mirai那樣主動掃描互聯網的新受害者。相反,它會查找已被感染的設備。該惡意軟件的目標是永久禁用受Mirai感染的IoT設備,因此設備并不能作為僵尸網絡的一部分使用。

BrickerBot偵聽開放端口23(telnet)和端口7457,用于受其他IoT惡意軟件感染的IoT設備的掃描。 Telnet端口暴露了出廠默認用戶名和密碼。這些端口使BrickerBot能夠對受感染的設備啟動永久性的拒絕服務攻擊。該惡意軟件使用一系列Linux命令來破壞存儲,其次是用命令破壞互聯網連接。

且其禁止管理員使用端口發送修補程序。受影響設備的端口被阻塞,并且恢復出廠設置也不能恢復損壞的設備。重新啟動也無法恢復設備。所以設備變得毫無用處,需要更換并重新安裝。

BrickerBot的四個版本彼此獨立運行,無需命令和控制服務器。每個版本中的命令序列在執行其破壞行為時略有不同。

防御BrickerBot的最佳方法是更改默認憑據并禁用Telnet端口。企業還應將損壞的設備進行脫機操作,更換或重新安裝硬件,使用最新固件更新設備,并備份文件以在新硬件上進行恢復。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 房山区| 全州县| 观塘区| 习水县| 砀山县| 施甸县| 东城区| 拜城县| 大厂| 泾川县| 通城县| 万全县| 洪雅县| 偃师市| 汉沽区| 襄城县| 盖州市| 北流市| 法库县| 民县| 上思县| 龙里县| 三门县| 樟树市| 邹城市| 会理县| 夏邑县| 都昌县| 额济纳旗| 友谊县| 甘谷县| 烟台市| 隆林| 舒城县| 广安市| 玉屏| 大洼县| 新田县| 长沙县| 象山县| 汤原县|