路由器、家用摄像头是现代一些家庭的标配,给很多人的生活带来了便利和安全保障。不过,如果你家里有下列品牌的路由器和摄像头就要小心了,因为它们可能被病毒感染。
近日,360安全研究人员率先发现一个新的针对IoT设备的僵尸网络,并将其命名为“IoT_reaper”。据悉,该僵尸网络利用路由器、摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,从而形成具有规模的僵尸网络。目前,很多厂商的公开漏洞都已经被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(摄像头)、JAWS(摄像头)、AVTECH(摄像头)、Vacron(NVR)等共9个漏洞,感染量达到近200万台设备,且每天新增感染量达2300多次。
360安全研究人员介绍:该恶意程序脱胎于此前曾导致美国断网的僵尸网络mirai,但比mirami的感染途径更广,如果照目前速度继续肆意扩张,其造成的后果将不堪设想。广大用户应及时为IOT设备升级版本,增强设备密码,关闭共享端口,避免被此类僵尸网络感染。
僵尸网络危害极大 曾使美国网络瘫痪所谓僵尸网络,就是攻击者通过各种途径传播僵尸程序,并感染互联网上的大量主机。被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以被称之为“僵尸网络”,是因为众多被感染的计算机在不知不觉中被人驱赶和指挥,成为被人利用的一种工具,如同中国古老传说中的僵尸群一样。
不要小看这些被控制的“僵尸”设备,在2016年10月21日,造成半个美国互联网都瘫痪的罪魁祸首,就是Mirai僵尸网络控制下的数以十万计的物联网设备。在美国断网事件中,美国域名解析服务提供商Dyn公司遭到了峰值达到1.1Tbps 的DDoS攻击,美国东部出现大面积网络瘫痪,包括Twitter、Facebook在内的多家美国网站无法通过域名访问。
IoT_reaper“青胜于蓝” 扩张速度令人担忧本次发现的IoT_reaper借用了部分mirai的源代码,但是在几个关键行为上有显著区别,且比mirai更加“高明”:恶意代码投入时不再使用弱口令猜测、而是使用iot设备漏洞,扫描发现效率大大提高;主动抑制了扫描速度,被安全研究者发现的几率大大降低。
目前很多厂商的公开漏洞都已经被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(摄像头)、JAWS(摄像头)、AVTECH(摄像头)、Vacron(NVR)等共9个漏洞。
目前来看,IoT_reaper规模较大且正在积极扩张,根据360安全中心提供的最近数据显示,IoT_reaper恶意软件已经感染了近200万台设备,日活量已达到10,000台。此外,研究人员指出,恶意软件中还包含100多个DNS解析服务器,能够发动DNS放大攻击。
所幸目前该僵尸网络除了下载样本的指令以外,没有看到实际的DDoS攻击指令,这反映出该僵尸网络仍然处在早期扩张阶段。“但作者在修改代码,因此需要警惕。”360安全研究人员表示。
鉴于该僵尸网络的创建者以及创建目的还未可知,360安全卫士提醒广大用户,一定要及时升级版本安装补丁,修复系统漏洞;给自己的设备及各个账户设置高强度密码,避免被恶意软件轻易破解;并且要关闭不必要的共享端口,防止被恶意程序入侵后变成“僵尸”。
- Dlink https://blogs.securiteam.com/index.php/archives/3364
- Goahead https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html
- JAWS https://www.pentestpartners.com/blog/pwning-cctv-cameras/
- Netgear https://blogs.securiteam.com/index.php/archives/3409
- Vacron NVR https://blogs.securiteam.com/index.php/archives/3445
- Netgear seclists.org/bugtraq/2013/Jun/8
- Linksys www.s3cur1ty.de/m1adv2013-004
- dlink www.s3cur1ty.de/m1adv2013-003
- AVTECH https://github.com/Trietptm-on-Security/AVTECH
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/54721.html