当前位置:安全行业动态 → 正文

Mirai再升级 新僵尸网络感染设备已达200万台

责任编辑:editor007 作者:aqniu |来源:企业网D1Net  2017-10-27 20:50:26 本文摘自:安全牛

window._bd_share_config={"common":{"bdSnsKey近日,360安全研究人员发现一个新的IoT僵尸网络,并将其命名为“IoT_reaper”。据悉,该僵尸网络利用路由器、摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,从而形成具有规模的僵尸网络。截至目前,IoT_reaper感染量达到近200万台设备,且每天新增感染量达2300多次。

据了解,该恶意程序脱胎于此前曾导致美国断网的僵尸网络Mirai,但比Mirai的感染途径更广,如果照目前速度继续肆意扩张,其造成的后果将不堪设想。广大用户应及时为IOT设备升级版本,增强设备密码,关闭共享端口,避免被此类僵尸网络感染。

僵尸网络危害极大 曾使美国网络瘫痪

所谓僵尸网络,就是攻击者通过各种途径传播僵尸程序,并感染互联网上的大量主机。被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以被称之为“僵尸网络”,是因为众多被感染的计算机在不知不觉中被人驱赶和指挥,成为被人利用的一种工具,如同中国古老传说中的僵尸群一样。

不要小看这些被控制的“僵尸”设备,在2016年10月21日,造成半个美国互联网都瘫痪的罪魁祸首,就是Mirai僵尸网络控制下的数以十万计的物联网设备。在美国断网事件中,美国域名解析服务提供商Dyn公司遭到了峰值达到1.1Tbps 的DDoS攻击,美国东部出现大面积网络瘫痪,包括Twitter、Facebook在内的多家美国网站无法通过域名访问。

IoT_reaper“青胜于蓝” 扩张速度令人担忧

本次发现的IoT_reaper借用了部分Mirai的源代码,但是在几个关键行为上有显著区别,且比Mirai更加“高明”:

恶意代码投入时不再使用弱口令猜测,而是使用Iot设备漏洞,扫描发现效率大大提高;

主动抑制了扫描速度,被安全研究者发现的几率大大降低。

目前很多厂商的公开漏洞都已经被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(摄像头)、JAWS(摄像头)、AVTECH(摄像头)、Vacron(NVR)等共9个漏洞。

目前来看,IoT_reaper规模较大且正在积极扩张,根据360安全中心提供的最近数据显示,IoT_reaper恶意软件已经感染了近200万台设备,日活量已达到10,000台。此外,研究人员指出,恶意软件中还包含100多个DNS解析服务器,能够发动DNS放大攻击

所幸目前该僵尸网络除了下载样本的指令以外,没有看到实际的DDoS攻击指令,这反映出该僵尸网络仍然处在早期扩张阶段。但作者有可能是在修改代码,因此需要警惕。

鉴于该僵尸网络的创建者以及创建目的还未可知,360安全卫士提醒广大用户,一定要及时升级版本安装补丁,修复系统漏洞;给自己的设备及各个账户设置高强度密码,避免被恶意软件轻易破解;并且要关闭不必要的共享端口,防止被恶意程序入侵后变成“僵尸”。

附:以下是目前9个IoT设备漏洞的补丁地址:

Dlinkhttps://blogs.securiteam.com/index.php/archives/3364

Goaheadhttps://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html

JAWShttps://www.pentestpartners.com/blog/pwning-cctv-cameras/

Netgearhttps://blogs.securiteam.com/index.php/archives/3409

VacronNVRhttps://blogs.securiteam.com/index.php/archives/3445

Netgearhttp://seclists.org/bugtraq/2013/Jun/8

Linksyshttp://www.s3cur1ty.de/m1adv2013-004

dlinkhttp://www.s3cur1ty.de/m1adv2013-003

AVTECHhttps://github.com/Trietptm-on-Security/AVTECH

关键字:僵尸Mirai主动抑制

本文摘自:安全牛

x Mirai再升级 新僵尸网络感染设备已达200万台 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Mirai再升级 新僵尸网络感染设备已达200万台

责任编辑:editor007 作者:aqniu |来源:企业网D1Net  2017-10-27 20:50:26 本文摘自:安全牛

window._bd_share_config={"common":{"bdSnsKey近日,360安全研究人员发现一个新的IoT僵尸网络,并将其命名为“IoT_reaper”。据悉,该僵尸网络利用路由器、摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,从而形成具有规模的僵尸网络。截至目前,IoT_reaper感染量达到近200万台设备,且每天新增感染量达2300多次。

据了解,该恶意程序脱胎于此前曾导致美国断网的僵尸网络Mirai,但比Mirai的感染途径更广,如果照目前速度继续肆意扩张,其造成的后果将不堪设想。广大用户应及时为IOT设备升级版本,增强设备密码,关闭共享端口,避免被此类僵尸网络感染。

僵尸网络危害极大 曾使美国网络瘫痪

所谓僵尸网络,就是攻击者通过各种途径传播僵尸程序,并感染互联网上的大量主机。被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以被称之为“僵尸网络”,是因为众多被感染的计算机在不知不觉中被人驱赶和指挥,成为被人利用的一种工具,如同中国古老传说中的僵尸群一样。

不要小看这些被控制的“僵尸”设备,在2016年10月21日,造成半个美国互联网都瘫痪的罪魁祸首,就是Mirai僵尸网络控制下的数以十万计的物联网设备。在美国断网事件中,美国域名解析服务提供商Dyn公司遭到了峰值达到1.1Tbps 的DDoS攻击,美国东部出现大面积网络瘫痪,包括Twitter、Facebook在内的多家美国网站无法通过域名访问。

IoT_reaper“青胜于蓝” 扩张速度令人担忧

本次发现的IoT_reaper借用了部分Mirai的源代码,但是在几个关键行为上有显著区别,且比Mirai更加“高明”:

恶意代码投入时不再使用弱口令猜测,而是使用Iot设备漏洞,扫描发现效率大大提高;

主动抑制了扫描速度,被安全研究者发现的几率大大降低。

目前很多厂商的公开漏洞都已经被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(摄像头)、JAWS(摄像头)、AVTECH(摄像头)、Vacron(NVR)等共9个漏洞。

目前来看,IoT_reaper规模较大且正在积极扩张,根据360安全中心提供的最近数据显示,IoT_reaper恶意软件已经感染了近200万台设备,日活量已达到10,000台。此外,研究人员指出,恶意软件中还包含100多个DNS解析服务器,能够发动DNS放大攻击

所幸目前该僵尸网络除了下载样本的指令以外,没有看到实际的DDoS攻击指令,这反映出该僵尸网络仍然处在早期扩张阶段。但作者有可能是在修改代码,因此需要警惕。

鉴于该僵尸网络的创建者以及创建目的还未可知,360安全卫士提醒广大用户,一定要及时升级版本安装补丁,修复系统漏洞;给自己的设备及各个账户设置高强度密码,避免被恶意软件轻易破解;并且要关闭不必要的共享端口,防止被恶意程序入侵后变成“僵尸”。

附:以下是目前9个IoT设备漏洞的补丁地址:

Dlinkhttps://blogs.securiteam.com/index.php/archives/3364

Goaheadhttps://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html

JAWShttps://www.pentestpartners.com/blog/pwning-cctv-cameras/

Netgearhttps://blogs.securiteam.com/index.php/archives/3409

VacronNVRhttps://blogs.securiteam.com/index.php/archives/3445

Netgearhttp://seclists.org/bugtraq/2013/Jun/8

Linksyshttp://www.s3cur1ty.de/m1adv2013-004

dlinkhttp://www.s3cur1ty.de/m1adv2013-003

AVTECHhttps://github.com/Trietptm-on-Security/AVTECH

关键字:僵尸Mirai主动抑制

本文摘自:安全牛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^