当前位置:物联网市场动态 → 正文

物联网恶意软件Hajime劫持30万台设备 动机成谜

责任编辑:editor007 |来源:企业网D1Net  2017-04-27 20:51:37 本文摘自:E安全

4月27日讯 研究人员已经了解到这套僵尸网络的侵袭能力,但对其真实目的仍然不甚了然。联网摄像头成为Hajime僵尸网络的主要感染目标。

物联网恶意软件Hajime劫持30万台设备 动机成谜-E安全

去年年底发现的一套僵尸网络于过去几周内迎来爆炸式规模增长,但令安全研究人员们感到困扰的是,目前尚不清楚其究竟有何目的。

这一被命名为Hajime的恶意软件最初于去年10月被发现,这一时间点与当时肆虐美国并通过大规模流量过载导致东海岸地区互联网服务中断的Mirai僵尸网络基本一致。

Hajime僵尸网络自被发现以来已经感染了约30万台联网设备,其中包括对数字录像机、网络摄像头以及路由器进行控制,不过其非常谨慎地回避了美国国防部网络等部分特殊网络。与Mirai类似,Hajime恶意软件同时会对使用低强度或者默认用户名及密码的设备进行攻击。最近的研究结果指出,这类使用“admin”或者“root”等默认登录凭证的设备极易受到攻击影响。

另外,Hajime恶意软件还移除了特定防火墙端口并开启多项其它端口,旨在建立起点到点命令与控制结构。

尽管Hajime现在看起来无害,但其仍可能被“黑”化

但其中一大致命的问题是,没人了解这套僵尸网络的目标,或者隐藏在背后的真正操纵者。

卡巴斯基公司的研究人员在本周二发布的一篇博文中指出,到目前为止,关于Hajime僵尸网络,最有趣的一点在于其目的并不明确,至少截至目前还不清楚其具体动机。事实上Hajime僵尸网络还没有被用于执行任何攻击或者恶意活动。

研究人员一直在试图对该僵尸网络的动机与成因进行推断,但还无法得出任何确切的结论。

根据该僵尸网络所感染的每套系统中存在的一条注释,所有迹象指向一名潜在的白帽黑客,其似乎是打算借此引发重视以“保护某些系统”。

不过任何一套僵尸网络,包括出于良好意图而出现的僵尸网络,皆可被用于实现恶意目标。也许是因为僵尸网络拥有者改变了主意,也可能因为其被其他攻击者所劫持。

物联网恶意软件Hajime劫持30万台设备 动机成谜-E安全

Hajime感染活动地理来源图

Radware公司的研究人员们于本周三发布了一份威胁咨询报告,指出该僵尸网络拥有“灵活的可扩展性”,且可能被用于实施各类恶意活动,包括执行分布式拒绝服务攻击、传播恶意软件或者利用网络摄像头进行大规模实时监控。而且与最近曝光的BrickerBot恶意软件类似的是,Hajime恶意软件同样可在原开发者的操纵下瞬间导致受感染设备瘫痪。

恶意软件本身也可能存在易被利用的漏洞

研究人员们同时表示,Hajime最近还对一项可能允许黑客控制整套僵尸网络内部安全漏洞进行了修复,这证明恶意软件仍然可能包含漏洞。

Radware公司网络安全布道师帕斯卡-吉恩斯(Pascal Geenens)解释称,“这样一套规模庞大且极为灵活的僵尸网络将吸引到众多竞争黑客的关注,所以我认为Hajime很有可能成为竞争黑客的打击目标。后者可能试图破坏其命令与控制体系,从而接管僵尸网络操纵权并利用其实施恶意目的。”

吉恩斯介绍称,“看起来Hajime仍然处于原作者的控制之下,因此我希望其能够利用其发挥正面作用。令研究人员好奇的是,这位白帽骑士为什么要不断扩张僵尸网络的规模以及持续劫持设备,尽管其确实在积极搜索并扫描更多潜在受害者。”但随着越来越多设备被纳入Hajime网络当中,安全社区恐怕很快就要对其采取行动。

关键字:物联网

本文摘自:E安全

x 物联网恶意软件Hajime劫持30万台设备 动机成谜 扫一扫
分享本文到朋友圈
当前位置:物联网市场动态 → 正文

物联网恶意软件Hajime劫持30万台设备 动机成谜

责任编辑:editor007 |来源:企业网D1Net  2017-04-27 20:51:37 本文摘自:E安全

4月27日讯 研究人员已经了解到这套僵尸网络的侵袭能力,但对其真实目的仍然不甚了然。联网摄像头成为Hajime僵尸网络的主要感染目标。

物联网恶意软件Hajime劫持30万台设备 动机成谜-E安全

去年年底发现的一套僵尸网络于过去几周内迎来爆炸式规模增长,但令安全研究人员们感到困扰的是,目前尚不清楚其究竟有何目的。

这一被命名为Hajime的恶意软件最初于去年10月被发现,这一时间点与当时肆虐美国并通过大规模流量过载导致东海岸地区互联网服务中断的Mirai僵尸网络基本一致。

Hajime僵尸网络自被发现以来已经感染了约30万台联网设备,其中包括对数字录像机、网络摄像头以及路由器进行控制,不过其非常谨慎地回避了美国国防部网络等部分特殊网络。与Mirai类似,Hajime恶意软件同时会对使用低强度或者默认用户名及密码的设备进行攻击。最近的研究结果指出,这类使用“admin”或者“root”等默认登录凭证的设备极易受到攻击影响。

另外,Hajime恶意软件还移除了特定防火墙端口并开启多项其它端口,旨在建立起点到点命令与控制结构。

尽管Hajime现在看起来无害,但其仍可能被“黑”化

但其中一大致命的问题是,没人了解这套僵尸网络的目标,或者隐藏在背后的真正操纵者。

卡巴斯基公司的研究人员在本周二发布的一篇博文中指出,到目前为止,关于Hajime僵尸网络,最有趣的一点在于其目的并不明确,至少截至目前还不清楚其具体动机。事实上Hajime僵尸网络还没有被用于执行任何攻击或者恶意活动。

研究人员一直在试图对该僵尸网络的动机与成因进行推断,但还无法得出任何确切的结论。

根据该僵尸网络所感染的每套系统中存在的一条注释,所有迹象指向一名潜在的白帽黑客,其似乎是打算借此引发重视以“保护某些系统”。

不过任何一套僵尸网络,包括出于良好意图而出现的僵尸网络,皆可被用于实现恶意目标。也许是因为僵尸网络拥有者改变了主意,也可能因为其被其他攻击者所劫持。

物联网恶意软件Hajime劫持30万台设备 动机成谜-E安全

Hajime感染活动地理来源图

Radware公司的研究人员们于本周三发布了一份威胁咨询报告,指出该僵尸网络拥有“灵活的可扩展性”,且可能被用于实施各类恶意活动,包括执行分布式拒绝服务攻击、传播恶意软件或者利用网络摄像头进行大规模实时监控。而且与最近曝光的BrickerBot恶意软件类似的是,Hajime恶意软件同样可在原开发者的操纵下瞬间导致受感染设备瘫痪。

恶意软件本身也可能存在易被利用的漏洞

研究人员们同时表示,Hajime最近还对一项可能允许黑客控制整套僵尸网络内部安全漏洞进行了修复,这证明恶意软件仍然可能包含漏洞。

Radware公司网络安全布道师帕斯卡-吉恩斯(Pascal Geenens)解释称,“这样一套规模庞大且极为灵活的僵尸网络将吸引到众多竞争黑客的关注,所以我认为Hajime很有可能成为竞争黑客的打击目标。后者可能试图破坏其命令与控制体系,从而接管僵尸网络操纵权并利用其实施恶意目的。”

吉恩斯介绍称,“看起来Hajime仍然处于原作者的控制之下,因此我希望其能够利用其发挥正面作用。令研究人员好奇的是,这位白帽骑士为什么要不断扩张僵尸网络的规模以及持续劫持设备,尽管其确实在积极搜索并扫描更多潜在受害者。”但随着越来越多设备被纳入Hajime网络当中,安全社区恐怕很快就要对其采取行动。

关键字:物联网

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^