我们一直在路上,只为更优质的服务

SMART SERVICE

病毒再一次对准了新的物联网设备

TIME:  2019-03-19

 最新研究发现,有一款病毒软件又死灰复燃了,Mirai是恶意软件,该恶意软件会对软件开发,网络摄像头,路由器,DVR和其他连接互联网的设备等,这些设备通常附带默认凭据,并且运行过时的Linux版本,这些版本很少(如果有的话)更新。快速传播的Mirai在2016年首次成名,当时它帮助实现了针对KrebsOnSecurity和法国网络主机OVH的创纪录的DDoS攻击。在2016年发布创纪录的拒绝服务攻击,攻击致使许多电脑硬件软件中毒目前正在更新以针对新一代设备,其中包括两个在企业网络中发现的设备,带宽通常很多。

物联网3.jpg

 安全公司的研究人员水德周一在一篇博文中报道,一个新发现的变种共包含27个漏洞,其中11个是Mirai的新漏洞。除了展示试图重振Mirai在强大的僵尸网络中的地位之外,新的攻击还表明了一种尝试进入一个对Mirai来说很新的领域。11个新攻击中的一个针对WePresent WiPG-1000无线演示系统,另一个针对LG Supersign电视。这两种设备都打算供企业使用,这些企业通常拥有的网络比Mirai更传统的家庭消费者目标提供更大的带宽。

 “这些新功能为僵尸网络提供了一个巨大的攻击面。”他指的是11个新攻击。“特别是,定位企业链接还可以使其获得更大的带宽,最终导致僵尸网络对DDoS攻击产生更大的火力。”
 利用WePresent命令注入漏洞的攻击代码于2017年发布,而LG Supersign电视的远程代码执行漏洞自去年9月开始提供。通过打包在新的Mirai变体中,软件开发漏洞变得更容易被主动用于危害易受攻击的设备。

这不是Mirai第一次尝试进入企业网络。去年9月,Palo Alto Networks报道,Mirai被发现针对同样的Apache Struts漏洞攻击黑客攻击Equifax。

 “这些发展强调了企业了解网络上的物联网设备,更改默认密码,[并且]确保设备完全了解补丁的重要性,”Nigam写道。“对于无法打补丁的设备,最后将这些设备从网络中移除。”
 其他九个新攻击针对的是Netgear,DLink和Zyxel等各种设备中的漏洞。
 一旦变体成功破坏设备,设备就会感染Mirai有效负载,这对于硬件来说是唯一的。然后,该设备成为僵尸网络的一部分,可以强制设备以锁定的方式发送基于HTTP的DDoS洪水。在星期一的帖子上线时,有效载荷的shell脚本仍然存在,具有讽刺意味的是在哥伦比亚一个未命名的“电子安全,集成和警报监控”服务的受感染网站上。
 需要注意的是,与许多僵尸网络平台一样,Mirai继续试图通过感染大量设备并进入具有更多可用带宽的网络来增加其立足点。

IoT / Linux僵尸网络继续扩大其攻击面,要么通过结合针对过多设备的多个漏洞攻击,要么通过添加默认凭据列表,或者两者兼而有之,”“此外,针对企业软件开发漏洞使他们能够访问带宽比消费者设备链接更大的链接,从而为DDoS攻击提供更大的火力。”