這一漏洞利用采用了與Mirai相同的攻擊載體,但危險(xiǎn)性更高
Radware最新發(fā)布的Radware ERT預(yù)警中,最早揭露了PDoS攻擊。這些攻擊可以經(jīng)由命令進(jìn)行遠(yuǎn)程執(zhí)行,最終可能會破壞存儲、中斷連接并導(dǎo)致設(shè)備無法正常運(yùn)作。這些攻擊針對的是連接至互聯(lián)網(wǎng)的基于Linux/BusyBox的IoT設(shè)備。已發(fā)現(xiàn)的攻擊利用了與Mirai相同的漏洞利用載體,可以強(qiáng)制破解遠(yuǎn)程登錄方式。
發(fā)現(xiàn)該惡意軟件的Radware EMEA地區(qū)安全專家及研究人員Pascal Geenens表示:“我們將其命名為‘BrickerBot’不是因?yàn)樗梢韵馦irai一樣控制IoT設(shè)備,而是因?yàn)樗囊鈭D是摧毀或‘覆蓋’這些設(shè)備。多數(shù)的設(shè)備消費(fèi)者可能永遠(yuǎn)不會知道他們已經(jīng)是惡意軟件的受害者。他們的設(shè)備可能只是停止運(yùn)作,他們會以為是購買的硬件存在缺陷。”
Radware公布最初的調(diào)查結(jié)果之后,研究團(tuán)隊(duì)還在可以滿足攻擊目標(biāo)要求的網(wǎng)絡(luò)攝像頭中執(zhí)行了真實(shí)測試。在設(shè)備上運(yùn)行BrickerBot惡意軟件之后,網(wǎng)絡(luò)攝像頭就完全停止了運(yùn)作。即使恢復(fù)了出廠設(shè)置,攝像頭仍然無法恢復(fù),因此已被有效地覆蓋了。
欲了解更多該威脅的相關(guān)信息以及Radware緊急響應(yīng)團(tuán)隊(duì)發(fā)現(xiàn)的其它威脅信息,請?jiān)L問: