学习+ 分享
掌握科技改变生活

一个感染数百万物联网设备的僵尸网络风暴即将到来

Check Point研究人员发现了一个名为“IoTroop”的全新僵尸网络正在快速形成,该僵尸网络主要依靠感染IoT物联网设备组成肉鸡。相比于2016年的“Mirai”僵尸网络更具潜在的危险。更快的速度发展和招募物联网设备,并且比2016年的未来僵尸网络更具潜在的伤害。
IoTroop使用的蠕虫病毒与去年九月出现的 Mirai 类似,该蠕虫使用的部分代码与Mirai完全重合。

所以是这个新的蠕虫病毒具有比Mirai 更加复杂的运行逻辑,还可利用IoT类的设备已被发现的漏洞进行传播和感染。

研究人员发现越来越多的无线网络摄像机设备(如GoAhead,D-Link,TP-Link,AVTECH,NETGEAR,MikroTik,Linksys,Synology等)都面临着越来越多的漏洞。很明显,此处针对许多各种不同的物联网设备,意味着攻击正在由物联网设备本身传播。

基于受感染IP的统计趋势

到目前为止,估计有超过一百万个设备已经在全球范围内受到影响,其中包括美国,澳大利亚和其他地区之间的数量正在急速增加。

从这个网站可以看到,可以收集到这个特定的IP(上面模糊)属于一个GoAhead摄像头,其中一个开放的端口81可以通过TCP运行。这只是受感染设备类型的一个示例。还有很多其他的 – 例如D-Link,NETGEAR和TP-Link设备。

通过进一步的研究,发现许多设备都被瞄准,后来发送感染。这些攻击来自许多不同类型的设备和许多不同的国家,共有大约60%的企业网络是ThreatCloud全球网络的一部分。

总而言之,近段时间,一个新的僵尸网络正在快速成型。现在暂时还不知道其背后的操控着的意图,但在受袭击事件发生之前,必须有适当的准备和防御机制。

安全防护建议:

如果发现新固件及时更新封堵已知安全漏洞。对于企业级用户而言还是有必要抽空好好设置防火墙, 将那些可能存在恶意的流量阻挡在防火墙外确保安全。而对于路由器或者是企业内部的NAS或其他设备,如果不使用的话务必关闭掉SSH以及Telnet的22和23端口。在Mirai攻击的先例里除大量设备未修改默认密码外,还有很多设备开放了 SSH 和 Telnet 结果被轻松感染到。所以即使需要使用 SSH和Telnet 也必须在使用完毕后立即关闭,这类端口始终开放本身就是个非常大的威胁。

赞(0) 打赏
转载请注明来源:千眼网 » 一个感染数百万物联网设备的僵尸网络风暴即将到来
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏