新型IoT殭屍網絡正快速擴張 360安全衞士提醒注意防護

  10月27日電  近日,360安全研究人員率先發現一個新的針對IoT設備的殭屍網絡,並將其命名為“IoT_reaper”。據悉,該殭屍網絡利用路由器、攝像頭等設備的漏洞,將殭屍程序傳播到互聯網,感染並控制大批在線主機,從而形成具有規模的殭屍網絡。截至目前,IoT_reaper感染量達到近200萬台設備,且每天新增感染量達2300多次。

  360安全研究人員介紹:該惡意程序脱胎於此前曾導致美國斷網的殭屍網絡mirai,但比mirami的感染途徑更廣,如果照目前速度繼續肆意擴張,其造成的後果將不堪設想。廣大用户應及時為IOT設備升級版本,增強設備密碼,關閉共享端口,避免被此類殭屍網絡感染。

新型IoT殭屍網絡正快速擴張 360安全衞士提醒注意防護

  殭屍網絡危害極大 曾使美國網絡癱瘓

  所謂殭屍網絡,就是攻擊者通過各種途徑傳播殭屍程序,並感染互聯網上的大量主機。被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個殭屍網絡。之所以被稱之為“殭屍網絡”,是因為眾多被感染的計算機在不知不覺中被人驅趕和指揮,成為被人利用的一種工具,如同中國古老傳説中的殭屍羣一樣。

  不要小看這些被控制的“殭屍”設備,在2016年10月21日,造成半個美國互聯網都癱瘓的罪魁禍首,就是Mirai殭屍網絡控制下的數以十萬計的物聯網設備。在美國斷網事件中,美國域名解析服務提供商Dyn公司遭到了峯值達到1.1Tbps 的DDoS攻擊,美國東部出現大面積網絡癱瘓,包括Twitter、Facebook在內的多家美國網站無法通過域名訪問。

  IoT_reaper“青勝於藍” 擴張速度令人擔憂

  本次發現的IoT_reaper借用了部分mirai的源代碼,但是在幾個關鍵行為上有顯著區別,且比mirai更加“高明”:惡意代碼投入時不再使用弱口令猜測、而是使用iot設備漏洞,掃描發現效率大大提高;主動抑制了掃描速度,被安全研究者發現的幾率大大降低。

  目前很多廠商的公開漏洞都已經被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個漏洞。

  目前來看,IoT_reaper規模較大且正在積極擴張,根據360安全中心提供的最近數據顯示,IoT_reaper惡意軟件已經感染了近200萬台設備,日活量已達到10,000台。此外,研究人員指出,惡意軟件中還包含100多個DNS解析服務器,能夠發動DNS放大攻擊。

  所幸目前該殭屍網絡除了下載樣本的指令以外,沒有看到實際的DDoS攻擊指令,這反映出該殭屍網絡仍然處在早期擴張階段。“但作者在修改代碼,因此需要警惕。”360安全研究人員表示。

  鑑於該殭屍網絡的創建者以及創建目的還未可知,360安全衞士提醒廣大用户,一定要及時升級版本安裝補丁,修復系統漏洞;給自己的設備及各個賬户設置高強度密碼,避免被惡意軟件輕易破解;並且要關閉不必要的共享端口,防止被惡意程序入侵後變成“殭屍”。

  附:以下是目前9個IoT設備漏洞的補丁地址:

  ●Dlink https://blogs.securiteam.com/index.php/archives/3364

  ●Goahead https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html

  ●JAWS https://www.pentestpartners.com/blog/pwning-cctv-cameras/

  ●Netgear https://blogs.securiteam.com/index.php/archives/3409

  ●Vacron NVR https://blogs.securiteam.com/index.php/archives/3445

  ●Netgearseclists.org/bugtraq/2013/Jun/8

  ●Linksyswww.s3cur1ty.de/m1adv2013-004

  ●dlinkwww.s3cur1ty.de/m1adv2013-003

  ●AVTECH https://github.com/Trietptm-on-Security/AVTECH

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 1790 字。

轉載請註明: 新型IoT殭屍網絡正快速擴張 360安全衞士提醒注意防護 - 楠木軒