精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

“紅遍全球”的惡意軟件 Mirai 換了個新馬甲,這次瞄上我國2億多臺IoT設備

責任編輯:editor004 |來源:企業網D1Net  2017-10-22 10:44:40 本文摘自:雷鋒網

在一年前的今天(2016.10.21),美國發生了一起規模極大的互聯網癱瘓事故,多個城市的主要網站被攻擊,人們發現連經常登錄的推特、亞馬遜、Paypal 等在內的大量網站連續數小時無法正常訪問。

事后查明,一種名為“Mirai”的惡意程序,通過掃描智能攝像頭,嘗試默認通用密碼(比如懶人經常設置的123456、admin……)進行登錄操作,一旦成功即將這臺物聯網設備作為“肉雞”納入到僵尸網絡里,進而操控其攻擊其他網絡設備,當控制的設備達到一定數量級后,進行 DDoS 攻擊。

換個馬甲,我們依然認識你

不同于以往的是,在這起事件中,“肉雞”不再是 PC 電腦,而是已經大規模普及的物聯網設備---“智能攝像頭”。而這之后,Mirai 不斷在全世界留下新的“犯案”記錄,連續發動了針對新加坡、利比里亞、德國等的DDoS攻擊。

對于這次網絡大癱瘓,雷鋒網也曾撰文分析《僵尸網絡新世界:攝像頭的背叛和戰爭》,其中就曾提到 Mirai 的攻擊源碼被發布后可能造成的嚴重后果。

這個病毒專門用于控制眾多品牌的攝像頭。在 Mirai 的攻擊源碼被發布到網絡之后,各大安全廠商迅速查殺,但是這個病毒的代碼也迅速被各路黑客改寫,成為變種繼續在網絡中生存。

這像極了現實世界中我們和病毒的對抗。每當一種新藥研制成功,就可以殺死大部分的病毒,但是總有以下部分存活下來,適應了新的藥物,從而成為變種,更難被殺死。

就在最近,“Mirai”的新變種就被發現,只不過,這次的攻擊載體由攝像頭變為了電視機頂盒,而且攻擊目標在中國,數量多達2億多臺。雖然入侵方式同樣是破解設備弱口令,但采用加殼措施進行自我保護,并采用一定的算法隱藏C&C控制服務器地址,綁定端口1992,綠盟科技將其命名為“Rowdy”。

  ▲Mirai 和其變種 Rowdy 的樣本對比

經過對比發現,Rowdy 其bot上線方式與 Mirai 相同,ddos攻擊代碼一致,代碼結構基本無變化,基于這些特征已經可以確定,Rowdy 樣本是Mirai物聯網惡意軟件的變種。

據綠盟科技安全顧問透露,Rowdy-Bot僵尸網絡已經開始向外發起DDoS攻擊,目前監控到的國內受控制僵尸主機已達2000多臺,其中東南部沿海地區為重災區

經過評估發現,Rowdy在短短數月時間已經形成了規模不小的Bot僵尸網絡,感染的設備涉及國內5家廠商。據國家統計局2月份發布的《中華人民共和國2016年國民經濟和社會發展統計公報》顯示,該設備實際用戶到達2.23億戶,如此龐大的網絡,一旦被Rowdy快速滲透,帶來的后果不堪設想。

根據分析,Rowdy僵尸網絡的C&C控制服務器,IP地址為185.47.62.133,地理位置位于荷蘭。僵尸主機與C&C控制主機通訊端口為8716。據關聯分析,C&C控制服務器與僵尸主機通訊協議為TCP協議,通訊包字節基本都在80~90字節之間。

Rowdy僵尸通過自動化掃描方式傳播感染,構成整個僵尸網絡。首先,會對目標設備進行掃描,利用內置用戶名/口令字典,嘗試登錄Telnet服務。然后,再通過設備的busybox工具下載并執行惡意病毒程序。

目前來看,Rowdy樣本支持多個平臺,包括x86、ARM、MIPS。僵尸網絡能發動多種 DDoS 攻擊類型,包括 HTTP Flood、SYN Flood、UDP Flood、DNS Flood、ACK Flood、VSE Flood、GRE IP Flood。組成僵尸網絡的設備均為上網出口設備,因此該僵尸網絡具備發起大規模、大流量 DDoS 攻擊的能力。

為啥黑客頻頻盯上物聯網設備,連洗碗機都不放過!

無論是去年的“Mirai”還是最近的“Rowdy”,越來越多的物聯網設備成為了黑客攻擊的目標。

在今年初,外媒 TheRegister 就曾報道過德國的一個百年家電品牌 Miele 的一款洗碗機存在漏洞,該設備其實主要作為醫療設備使用,用于實驗室和手術器械消毒。

很多人好奇,為何這樣一款設備要連接網絡?Miele 的產品頁上有提到,這臺設備連接局域網是為了生成文本報告。

這臺設備的 web 服務器漏洞編號為 CVE-2017-7240,此漏洞可導致未經授權的入侵者訪問web服務器的任意目錄,攻擊者可以從中竊取敏感信息,甚至植入自己的惡意代碼、讓web服務器執行這些代碼。

美國去年在互聯網“大癱瘓”后曾緊急出臺過一個《保障物聯網安全戰略原則》,其中提出,物聯網制造商必須在產品設計階段構建安全,否則可能會被起訴!以此來強制廠商提高對安全問題的重視。

那頻頻被黑客盯上的物聯網攻擊到底有何特殊之處呢?綠盟科技安全顧問向雷鋒網編輯這樣解釋:

從技術角度來講,真實的物聯網設備都采用了真實的 IP,作為安全廠商來講,我們很難把設備IP和真實的用戶區分開,所以檢測時會花費更多的時間。

與此同時,物聯網設備基本上是長期在線的,它不像我們的PC還會有關機和開機的時候,所以隨時都可以攻擊,為黑客提供了便利。

還有就是捕獲手段非常簡單,可以在短時間內大量組織起來發動 DDoS 攻擊的設備。只要設備搭載了相關的操作系統,并且能夠聯網,那么黑客就可以入侵操作系統,讓這臺設備去干些什么。

那為什么物聯網設備的捕獲手段會比較簡單呢?

綠盟科技安全顧問告訴雷鋒網編輯,在 IOT設備這些年的發展中,廠商更注重的是設備功能的完善和用戶體驗的提升,而對于安全沒有足夠的重視,使黑客能利用像缺省口令這樣簡單的漏洞進行攻擊。

應當如何防范?

雖然由于及時發現,Rowdy僵尸網絡被有效遏制了,但類似的物聯網僵尸網絡一定會再次出現。物聯網設備,包括攝像頭、路由器、智能電視、機頂盒、智能家居和可穿戴設備,只要接入互聯網,搭載了相關操作系統,就有可能成為攻擊者的潛在目標。攻擊者利用存在漏洞的物聯網設備,尤其是缺省弱口令的設備,組成龐大的僵尸網絡,為其發動大規模DDoS攻擊做準備,威脅互聯網安全。

其實利用缺省口令進行攻擊并不是一種高難度的攻擊,綠盟科技安全顧問建議,

對于廠商來說,需要在生產的過程當中,就對固件進行保護,以路由器的內置密碼為例,廠商一定要注意不要使用類似123456這樣的弱口令,而是要用數字、字母、特殊符號等更復雜的口令。而且密碼不能以明文的形式,要做一些加密處理。發現了相關的漏洞,及時跟安全廠商聯系,快速的更新,替換。

對于購買了 IOT設備的普通的用戶,及時的去查看官網,更新固件。此外,需要遵守設備安裝手冊,按照要求修改默認密碼。以防IOT設備變成網絡僵尸。

  ▲針對DDoS攻擊防護建議

受Rowdy感染的僵尸網絡具備發起多種復雜DDoS攻擊的能力。當遭受此類攻擊時,可以通過部署本地或者云端的抗拒絕服務系統進行流量清洗。

關鍵字:目標設備工具下載

本文摘自:雷鋒網

x “紅遍全球”的惡意軟件 Mirai 換了個新馬甲,這次瞄上我國2億多臺IoT設備 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

“紅遍全球”的惡意軟件 Mirai 換了個新馬甲,這次瞄上我國2億多臺IoT設備

責任編輯:editor004 |來源:企業網D1Net  2017-10-22 10:44:40 本文摘自:雷鋒網

在一年前的今天(2016.10.21),美國發生了一起規模極大的互聯網癱瘓事故,多個城市的主要網站被攻擊,人們發現連經常登錄的推特、亞馬遜、Paypal 等在內的大量網站連續數小時無法正常訪問。

事后查明,一種名為“Mirai”的惡意程序,通過掃描智能攝像頭,嘗試默認通用密碼(比如懶人經常設置的123456、admin……)進行登錄操作,一旦成功即將這臺物聯網設備作為“肉雞”納入到僵尸網絡里,進而操控其攻擊其他網絡設備,當控制的設備達到一定數量級后,進行 DDoS 攻擊。

換個馬甲,我們依然認識你

不同于以往的是,在這起事件中,“肉雞”不再是 PC 電腦,而是已經大規模普及的物聯網設備---“智能攝像頭”。而這之后,Mirai 不斷在全世界留下新的“犯案”記錄,連續發動了針對新加坡、利比里亞、德國等的DDoS攻擊。

對于這次網絡大癱瘓,雷鋒網也曾撰文分析《僵尸網絡新世界:攝像頭的背叛和戰爭》,其中就曾提到 Mirai 的攻擊源碼被發布后可能造成的嚴重后果。

這個病毒專門用于控制眾多品牌的攝像頭。在 Mirai 的攻擊源碼被發布到網絡之后,各大安全廠商迅速查殺,但是這個病毒的代碼也迅速被各路黑客改寫,成為變種繼續在網絡中生存。

這像極了現實世界中我們和病毒的對抗。每當一種新藥研制成功,就可以殺死大部分的病毒,但是總有以下部分存活下來,適應了新的藥物,從而成為變種,更難被殺死。

就在最近,“Mirai”的新變種就被發現,只不過,這次的攻擊載體由攝像頭變為了電視機頂盒,而且攻擊目標在中國,數量多達2億多臺。雖然入侵方式同樣是破解設備弱口令,但采用加殼措施進行自我保護,并采用一定的算法隱藏C&C控制服務器地址,綁定端口1992,綠盟科技將其命名為“Rowdy”。

  ▲Mirai 和其變種 Rowdy 的樣本對比

經過對比發現,Rowdy 其bot上線方式與 Mirai 相同,ddos攻擊代碼一致,代碼結構基本無變化,基于這些特征已經可以確定,Rowdy 樣本是Mirai物聯網惡意軟件的變種。

據綠盟科技安全顧問透露,Rowdy-Bot僵尸網絡已經開始向外發起DDoS攻擊,目前監控到的國內受控制僵尸主機已達2000多臺,其中東南部沿海地區為重災區

經過評估發現,Rowdy在短短數月時間已經形成了規模不小的Bot僵尸網絡,感染的設備涉及國內5家廠商。據國家統計局2月份發布的《中華人民共和國2016年國民經濟和社會發展統計公報》顯示,該設備實際用戶到達2.23億戶,如此龐大的網絡,一旦被Rowdy快速滲透,帶來的后果不堪設想。

根據分析,Rowdy僵尸網絡的C&C控制服務器,IP地址為185.47.62.133,地理位置位于荷蘭。僵尸主機與C&C控制主機通訊端口為8716。據關聯分析,C&C控制服務器與僵尸主機通訊協議為TCP協議,通訊包字節基本都在80~90字節之間。

Rowdy僵尸通過自動化掃描方式傳播感染,構成整個僵尸網絡。首先,會對目標設備進行掃描,利用內置用戶名/口令字典,嘗試登錄Telnet服務。然后,再通過設備的busybox工具下載并執行惡意病毒程序。

目前來看,Rowdy樣本支持多個平臺,包括x86、ARM、MIPS。僵尸網絡能發動多種 DDoS 攻擊類型,包括 HTTP Flood、SYN Flood、UDP Flood、DNS Flood、ACK Flood、VSE Flood、GRE IP Flood。組成僵尸網絡的設備均為上網出口設備,因此該僵尸網絡具備發起大規模、大流量 DDoS 攻擊的能力。

為啥黑客頻頻盯上物聯網設備,連洗碗機都不放過!

無論是去年的“Mirai”還是最近的“Rowdy”,越來越多的物聯網設備成為了黑客攻擊的目標。

在今年初,外媒 TheRegister 就曾報道過德國的一個百年家電品牌 Miele 的一款洗碗機存在漏洞,該設備其實主要作為醫療設備使用,用于實驗室和手術器械消毒。

很多人好奇,為何這樣一款設備要連接網絡?Miele 的產品頁上有提到,這臺設備連接局域網是為了生成文本報告。

這臺設備的 web 服務器漏洞編號為 CVE-2017-7240,此漏洞可導致未經授權的入侵者訪問web服務器的任意目錄,攻擊者可以從中竊取敏感信息,甚至植入自己的惡意代碼、讓web服務器執行這些代碼。

美國去年在互聯網“大癱瘓”后曾緊急出臺過一個《保障物聯網安全戰略原則》,其中提出,物聯網制造商必須在產品設計階段構建安全,否則可能會被起訴!以此來強制廠商提高對安全問題的重視。

那頻頻被黑客盯上的物聯網攻擊到底有何特殊之處呢?綠盟科技安全顧問向雷鋒網編輯這樣解釋:

從技術角度來講,真實的物聯網設備都采用了真實的 IP,作為安全廠商來講,我們很難把設備IP和真實的用戶區分開,所以檢測時會花費更多的時間。

與此同時,物聯網設備基本上是長期在線的,它不像我們的PC還會有關機和開機的時候,所以隨時都可以攻擊,為黑客提供了便利。

還有就是捕獲手段非常簡單,可以在短時間內大量組織起來發動 DDoS 攻擊的設備。只要設備搭載了相關的操作系統,并且能夠聯網,那么黑客就可以入侵操作系統,讓這臺設備去干些什么。

那為什么物聯網設備的捕獲手段會比較簡單呢?

綠盟科技安全顧問告訴雷鋒網編輯,在 IOT設備這些年的發展中,廠商更注重的是設備功能的完善和用戶體驗的提升,而對于安全沒有足夠的重視,使黑客能利用像缺省口令這樣簡單的漏洞進行攻擊。

應當如何防范?

雖然由于及時發現,Rowdy僵尸網絡被有效遏制了,但類似的物聯網僵尸網絡一定會再次出現。物聯網設備,包括攝像頭、路由器、智能電視、機頂盒、智能家居和可穿戴設備,只要接入互聯網,搭載了相關操作系統,就有可能成為攻擊者的潛在目標。攻擊者利用存在漏洞的物聯網設備,尤其是缺省弱口令的設備,組成龐大的僵尸網絡,為其發動大規模DDoS攻擊做準備,威脅互聯網安全。

其實利用缺省口令進行攻擊并不是一種高難度的攻擊,綠盟科技安全顧問建議,

對于廠商來說,需要在生產的過程當中,就對固件進行保護,以路由器的內置密碼為例,廠商一定要注意不要使用類似123456這樣的弱口令,而是要用數字、字母、特殊符號等更復雜的口令。而且密碼不能以明文的形式,要做一些加密處理。發現了相關的漏洞,及時跟安全廠商聯系,快速的更新,替換。

對于購買了 IOT設備的普通的用戶,及時的去查看官網,更新固件。此外,需要遵守設備安裝手冊,按照要求修改默認密碼。以防IOT設備變成網絡僵尸。

  ▲針對DDoS攻擊防護建議

受Rowdy感染的僵尸網絡具備發起多種復雜DDoS攻擊的能力。當遭受此類攻擊時,可以通過部署本地或者云端的抗拒絕服務系統進行流量清洗。

關鍵字:目標設備工具下載

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 西安市| 和硕县| 商丘市| 夏津县| 深州市| 竹溪县| 平塘县| 洪江市| 南川市| 华蓥市| 罗山县| 孟州市| 清水河县| 涿州市| 丹棱县| 当阳市| 高碑店市| 苗栗市| 信宜市| 闻喜县| 旺苍县| 泗阳县| 彰化县| 汝阳县| 百色市| 牟定县| 楚雄市| 克山县| 长汀县| 平果县| 金乡县| 舟曲县| 八宿县| 樟树市| 凤台县| 旅游| 乐安县| 吐鲁番市| 平度市| 鄂州市| 万山特区|