“白色團隊”(Team White)黑客稱其Wifatch惡意軟件感染超過30萬臺設備,其目的旨在加強這些設備的安全性,但專家仍然質疑該團隊的義務安全保護行為。
最近Wifatch惡意軟件背后的黑客“白色團隊”聲稱,受其軟件“保護”的路由器數量大約為6萬臺。他們還表示惡意軟件已經感染超過30萬臺設備,但還無法向所有這些設備提供保護。
“我們主要目標是阻止這些設備被惡意軟件操作者控制,”白色團隊通過電子郵件表示,“我們不會濫用這些設備。我們保持隱秘很重要,因為這樣做就不會讓惡意軟件編寫者注意到這種威脅。”
白色團隊黑客聲稱,在其僵尸網絡中掃描到受惡意軟件保護的設備數量通常為6萬左右,但在其GitLab源代碼庫表示,這個數字可能達到10萬以上,并且,運行Wifatch的總設備數量可能超過30萬,其中大部分是監控攝像頭,而不是路由器。然而,并非所有設備都會受到保護。該團隊指出他們計劃在某些時候對這些設備進行“消毒”,這是指強化和移除其感染的設備中的惡意軟件,但有限內存等問題可能讓這個任務變得非常困難。
“這些設備往往總是被忽視,并且通常由完全非技術用戶維護。大多數這些用戶沒有意識到他們的路由器正在攻擊網絡中其他主機,同時,他們很難找到授權且有能力的人,”白色團隊寫道,“我們計劃在某個時候對這些設備消毒,但這在技術上比我們現在做的事情更具挑戰性。”
白色團隊黑客已經發布了Wifatch惡意軟件部分代碼,在通用公共許可證(GPL)下可免費使用。通過與原始惡意軟件的數字簽名匹配,SearchSecurity證實了他們公布的代碼為真實代碼,SearchSecurity還證實了電子郵件中的簽名對應GitLab庫中PGP密鑰。
“我們認為知識通常應該是免費的(包括物理課程和炸彈計劃),除了極少數例外,” 白色團隊寫道,“因為知識本身是中立的,減少傷害的最好方法就是讓世界變得更好,這樣會有更少的人認為他們需要從事罪惡行徑。”
白色團隊承認發布惡意代碼很危險,但指出他們在采取措施來降低風險。
“對此我們需要進行權衡,我們發布了在其他人設備上運行的所有資源,但這些資源并不會允許人們掌控這些設備,” 白色團隊寫道,“我們沒有公布讓你可以給這些僵尸機器命令的密鑰,或者感染設備的代碼。”
安全研究人員和前黑帽攻擊者Hector X.Monsegur擔心這仍然可能足以讓惡意攻擊者對這些代碼進行逆向工程。Monsegur表示,考慮到受Wifatch感染但不受保護的設備數量,這非常有可能,這意味著惡意攻擊者可能得到完整的感染代碼。
Monsegur也質疑為什么白色團隊沒有做更多工作來通知設備擁有者他們的設備無法受到保護。
“他們可以做的是自動化報告過程,”Monsegur表示,“研究人員一直在使用ZMap和互聯網范圍的掃描儀來廣泛尋找漏洞,編寫腳本來測試這些結果并自動化發送的電子郵件到每個ISP。”
白色團隊表示他們沒有聯系那些感染的用戶主要有幾個原因,首先,掃描設備中的電子郵件地址將會“侵犯隱私”,并且,該團隊聲稱,從過去的經驗來看,通知ISP并沒有被證明是有效的做法。
Monsegur和其他專家也表示擔心這種惡意軟件可能產生意外傷害。白色團隊承認其軟件可能因為過熱而導致死機或者重啟,或者可能將正常軟件誤認為惡意軟件并阻止它,但“相當肯定”其做法利大于弊。
“很多惡意軟件會復制你的訪問數據以及它能找到的任何信息,密碼、電話號碼等。有些惡意軟件會監控你的互聯網流量,并尋找密碼和其他敏感數據。有些會加密NAS設備中的文件,當用戶要求訪問數據時會對用戶進行勒索,” 白色團隊寫道,“但我們沒有做這些事情,而且這是賽門鐵克和其他供應商認同的事實。我們還仔細監控我們的節點,從中發現可能針對我們的問題,但通常不太可能是針對性的典型惡意軟件。我們不認為短期內感染設備、移除明顯惡意軟件會造成實質性損害,這基本上是我們所做的事情。”
Monsegur表示,傳播這種軟件的做法可能會導致意想不到的后果。
“他們的代碼仍然在未經許可的情況下感染機器,似乎在利用你的設備來傳播,如果你受感染的設備掃描著高度敏感的網絡呢?”Monsegur問道,“這里可能有法律后果,更何況,并非所有這些代碼都經過審核,這意味著攻擊者可能完全利用這些受感染的設備。”
雖然該組織的目的是加強易受攻擊設備的安全性,但白色團隊不希望人們完全依靠他們,而是希望看到人們更加重視安全性,對未受保護的設備負責。最終,該團隊相信他們的做法利大于弊。
“雖然我們不知道Wifatch阻止了多少信息盜竊案,但我們知道我們沒有增加這個數量,” 白色團隊寫道,“當然,我們沒有辦法完全確定,但至少我們盡力了,這顯然要強過這些設備制造商所做的工作,不像我們,他們還會得到報酬。”