內容分發網絡服務提供商Akamai Technologies公司周三公布(新報告)指出,稱自己的客戶端賬戶受到了嚴重的攻擊,黑客在OpenSSH的采取了大規模攻擊活動來獲得互聯網連接設備的控制權。公司稱為這些攻擊為“SSHowDowN代理”,這對現在似乎集中在使用視頻監控設備,衛星天線設備,網絡設備,以及互聯網連接的網絡附加存儲單元是都具有破壞性。
據該公司稱,這些受損的設備被用作代理服務器來攻擊一些基于互聯網的目標和“面向互聯網”服務,以及作為收留他們的內部網絡。黑客們通過訪問仍然依賴于由供應商提供的出廠預裝的默認登錄憑據,其低級別的命令行控制臺來獲得設備的控制權。
SSH代表安全殼,是一個加密的網絡協議,它提供了一個安全通道,和使用服務,如遠程訪問位于從公共Wi-Fi接入點的家庭網絡上的桌面。這樣可以保護像用戶名和密碼的數據作為信息在互聯網上傳播。但是,這個協議并不是完全安全的,據了解,愛德華·斯諾登也表示過,國家安全局解密可能有些SSH通信。
Akamai Technologies公司開始調查后發現,惡意HTTP/HTTPS流量來自第三方網絡視頻錄像機設備,定位在客戶賬戶。確定沒有未經授權的用戶訪問其網絡后,公司隨后列出設備的實時網絡連接及其關聯的進程ID。結果表明,有人用運行由制造商提供的默認的admin的憑據在用SSH連接。
問題是,管理員/管理員憑據,默認情況下,只允許本機基于Web的訪問,并且不提供SSH級別的訪問。但是訪問NVR機器是作為幾個SSH選項的優勢,在此之后,黑客設置設備作為代理服務器,它建立從遠程客戶到一個合法的服務器的TCP連接。因此,網絡上的任何攻擊將全部是從NVR機器本身發出的。
從這一點,該公司轉向其他互聯網連接設備,看看他們是否有同樣的問題。除了以上列出的設備,該公司還了解到,不少單位有額外的薄弱環節,黑客就不需要在用所有憑據來訪問設備。例如,一個主流的路由器具有“根”特權用戶帳戶而共同的無線熱點不需要用于SSH連接的口令。
如前所述,這種攻擊的能力不只是基于互聯網的。SSHowDowN代理可以從內部一個家庭或辦公網絡上使用。
“我們也設法確認和驗證在實驗室環境中,這嚴重虐待案的可行性,并認為,惡意用戶正在并將繼續利用這種穿透技術來攻擊專用網絡。”
黑客他們正試圖通過“證書堆砌”的攻擊方式侵入客戶賬戶。他們已經獲得了進入的用戶名/密碼,方法是用注入的方式在客戶登錄信息頁面。
雖然該報告著重于Akamai的客戶,這個問題超出了公司的用戶群延伸。Akamai的表明,消費者改變他們的互聯網連接設備的默認憑據,如果設備可直接通過文件系統訪問并且作出具體的改變。那么消費者也建議關閉SSH如果不需要該功能。