未来反击

未来反击

WordPress轮盘 阅读时间: 4 分钟

未来罢工

只需要一个恶意软件即可 申请 21 年 2016 月 XNUMX 日,该僵尸网络导致美国东海岸和欧洲的许多人无法访问基于域的互联网。这是美国历史上导致互联网停机的最大网络攻击。即将迎来臭名昭著的 Mirai 僵尸网络两周年纪念日。

僵尸网络是指许多计算机感染了僵尸恶意软件,该僵尸恶意软件使它们可以由中央服务器控制,以便以其集体的计算能力和带宽进行网络攻击。 它们是进行分布式拒绝服务的流行方法 (DDoS)攻击 这可能会破坏各种类型的网络设备和Internet服务器。 通过用数据包压倒网络目标来部署拒绝服务攻击,直到其内存缓冲区填满容量并被迫关闭为止。 分布式部分意味着协调许多计算机以进行拒绝服务攻击。

Mirai通过Telnet端口在I​​nternet上搜索了IoT(物联网)设备。 如果设备具有开放的Telnet端口,则Mirai恶意软件将尝试 61种已知的默认用户名和密码组合的组合 为了找到一个可以对其进行恶意身份验证的方法。 如果一种组合有效,则将设备添加到庞大且不断增长的Mirai僵尸网络中。 受Mirai恶意软件感染的大多数设备是互联网连接的闭路电视摄像机和路由器。

Mirai僵尸网络针对首次重大互联网服务器攻击 OVH,法国的云服务提供商。 两次带宽高达799Gbps的DDoS攻击摧毁了一些OVH托管的Minecraft服务器。 届时,僵尸网络将包含145,607台设备。

自发现以来,Comodo恶意软件研究员Venkat Ramanan一直在监视Mirai僵尸网络。 “在2016年2016月发现了Mirai僵尸网络的第一起事件。同年记录了数百万的IoT设备攻击。 Mirai的网络犯罪团伙于XNUMX年XNUMX月在Github上上传了Mirai的源代码。”

21年2016月8.8.8.8日,Mirai僵尸网络攻击了DNS服务器的Dyn网络。 DNS服务器将域名(例如google.com)解析为IP地址(例如XNUMX),这样人们就不必记住这些IP地址即可访问互联网服务。 Dyn是一个广泛使用的DNS提供程序,因此停机使很多人无法访问基于域的Internet。 Dyn发布了对攻击的分析 他们的事件响应后:

“在21年2016月11日星期五,从大约10:13 UTC到20:15 UTC,然后又从50:17 UTC直到00:XNUMX UTC,Dyn遭受了两次针对大型,复杂的分布式拒绝服务(DDoS)攻击的攻击我们的托管DNS基础架构。 Dyn的工程和运营团队成功地缓解了这些攻击,但是在我们的客户及其最终用户感受到重大影响之前就没有了。

第一次攻击始于11年10月21日(星期五)世界标准时间2016:XNUMX左右。我们开始看到针对我们的托管DNS平台在亚太地区,南美,东欧和美国西部地区的带宽增加,这种方式通常以相关的方式呈现与一个 DDoS攻击...

这次攻击打开了有关互联网安全性和波动性的重要讨论。 它不仅突出了需要解决的“物联网”(IoT)设备安全性中的漏洞,而且还引发了互联网基础设施社区中有关互联网的未来的进一步对话。 一如既往,我们期待为这一对话做出贡献。”

攻击不仅引起人们对物联网设备易受攻击性的关注,而且还很好地提醒您始终更改联网设备上的默认设置,尤其是用户名和密码!

现在,Mirai变得比以往任何时候都糟。 开发IoT恶意软件的挑战之一是IoT设备彼此之间的差异很大。 物联网设备具有极大的多样性,因为它们可以表现为从工业控制器到医疗设备,从儿童玩具到厨房电器的任何事物。 它们可以运行多种不同的操作系统和嵌入式软件,因此可以利用一个特定设备上的漏洞的恶意代码通常不能利用大多数其他设备。 但是,借助Aboriginal Linux项目,最新的Mirai恶意软件可以利用各种IoT设备。 恶意软件研究人员在野外发现了它:

“在XNUMX月底,我遇到了一个实时远程服务器,其中托管着多个恶意软件变体,每个变体都针对特定平台。 与许多Mirai感染一样,它是从在易受攻击的设备上触发Shell脚本开始的。 该shell脚本依次尝试逐个下载并执行各个可执行文件,直到找到与当前体系结构兼容的二进制文件为止。

尽管这与到目前为止我们所看到的Mirai变体相似,但是有趣的是编译后的二进制文件。 这些变体是通过利用一个称为Aboriginal Linux的开源项目创建的,该项目使交叉编译的过程变得简单,有效且几乎无故障。 应当指出,此开源项目没有任何恶意或错误,恶意软件作者再次利用合法工具来补充其创作,这一次是采用有效的交叉编译解决方案。

鉴于现有代码库与优雅的交叉编译框架相结合,所产生的恶意软件变体将更加健壮并与多种架构和设备兼容,从而使其可在路由器,IP摄像机,连接的设备,甚至Android设备。”

如果您拥有运行Linux或Android版本的IoT设备,并且想针对此最新版本的Mirai进行安全加固,则可以执行以下操作。 如果可能,请禁用Telnet登录,并完全阻止Telnet端口。 如果您使用默认的用户名和密码,请更改它们! 如果可以,请禁用通用即插即用(UpnP),如果可以,请部署有线以太网代替WiFi。 如果您需要使用WiFi,请仅连接到加密的WiFi(最好使用WPA2或即将推出的WPA3),并为您的无线访问点设置一个复杂的密码。

相关资源:

开启免费体验 免费获取即时安全评分

时间戳记:

更多来自 网络安全科摩多