在Mirai僵尸網絡攻擊造成美國東海岸大面積斷網事件之后,國內也出現了控制大量IoT設備的僵尸網絡。近日360網絡安全研究院發布報告,率先披露了一個名為http81的新型IoT僵尸網絡。
監測數據顯示,http81僵尸網絡在中國已經感染控制了超過5萬臺網絡攝像頭。如果按照每個活躍IP擁有10Mbps上行帶寬測算,http81僵尸網絡可能擁有高達500Gbps的DDoS攻擊能力,足以對國內互聯網基礎設施產生重大威脅。
Mirai之后,http81瞄上攝像頭
今年3月,韓國安全研究人員PierreKim發布了一個關于GoAhead以及其他OEM攝像頭的脆弱性分析報告,涉及多家廠商超過1250個不同型號的設備,估算全球潛在涉及的攝像頭設備超過18萬個。
利用PierreKim披露的漏洞,http81僵尸網絡的幕后操控者遠程入侵了大量沒有及時修復漏洞的網絡攝像頭設備,在這些攝像頭中植入惡意代碼,只要發出指令就可以隨時向任何目標實施DDoS攻擊。由于網絡攝像頭屬于長期在線的設備,普遍擁有比較高的帶寬,相比由電腦組成的僵尸網絡具備更強的殺傷力。
360網絡安全研究院發現,http81僵尸網絡借鑒了Mirai的端口嗅探手法和部分基礎代碼,但是對比僵尸網絡的關鍵特性,http81在傳播、C2通信協議、攻擊向量等方面與Mirai完全不同,屬于新的僵尸網絡家族。
圖:http81僵尸網絡分布圖
暗流涌動,http81僵尸網絡急劇膨脹
對普通公眾來說,Mirai是在美國斷網事件中“一戰成名”。但在此前數個月,Mirai就已經在大規模掃描存在漏洞的物聯網設備,構建遍布全球的僵尸網絡。統計顯示,Mirai僵尸網絡已累計感染超過200萬臺攝像機等IoT設備。
http81僵尸網絡也正在急劇擴張。360網絡安全研究院研究員李豐沛介紹說,360全球網絡掃描實時監控系統早在4月15日發現http81僵尸網絡活躍度異常增加,當日掃描事件數量比平時增長4倍到7倍,獨立掃描IP來源增長幅度達到40倍到60倍。4月22日,http81活躍度更是達到高峰,掃描來源的IP地址超過57,000個。與普通僵尸網絡100到1000個IP節點的規模相比,http81已經成為一個巨型僵尸網絡。
監測數據顯示,http81僵尸網絡主要分布在國內,尤其是北京、河南、山東、江蘇、廣州等地區,每日活躍的設備數量一般在2700到9500個之間。這意味著http81一旦展開DDoS攻擊,國內互聯網很可能成為重災區,其他國家和地區也不能完全排除受感染或受攻擊的可能性。為此360網絡安全研究院發布報告披露了http81僵尸網絡,向全球網絡安全社區發出安全警示。
當http81僵尸網絡被公開曝光后,開始變得更加低調和隱蔽。據360網絡安全研究院追蹤分析,http81控制主機域名的IP地址已改為私網IP地址,其掃描行為也明顯下降,暫時停止了大規模掃描。
但是由于國內的網絡攝像頭等設備大多缺乏安全更新維護,只要http81的惡意代碼沒有被攝像頭運維人員清除,攻擊者隨時可以控制主機重新上線。如果任由http81僵尸網絡掃描感染更多設備,其防御難度也會越來越高。360網絡研究院正在持續監控該僵尸網絡,一旦發現攻擊者重新上線,360將協同相關部門及時采取預防應對措施。