新聞中心
近年來(lái),隨著互聯(lián)網(wǎng)技術(shù)的快速發(fā)展以及國(guó)家政策的大力支持,物聯(lián)網(wǎng)這一領(lǐng)域也跟著水漲船高,各項(xiàng)具有應(yīng)用意義的項(xiàng)目也在不斷拓展,比如智能家居,視頻監(jiān)控系統(tǒng)等,身處千里之外,卻能知悉家中的一舉一動(dòng),這也體現(xiàn)了“萬(wàn)物互聯(lián)”的概念。其中,作為物聯(lián)網(wǎng)的終端節(jié)點(diǎn),比如智能路由器,視頻監(jiān)控器等設(shè)備,隨著大眾將目光逐步轉(zhuǎn)移到物聯(lián)網(wǎng)時(shí),這些設(shè)備因自身的安全性問(wèn)題也遭受到來(lái)自惡意攻擊者的覬覦。

公司主營(yíng)業(yè)務(wù):成都做網(wǎng)站、網(wǎng)站建設(shè)、移動(dòng)網(wǎng)站開(kāi)發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競(jìng)爭(zhēng)能力。創(chuàng)新互聯(lián)是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開(kāi)放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來(lái)的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來(lái)驚喜。創(chuàng)新互聯(lián)推出廣信免費(fèi)做網(wǎng)站回饋大家。
據(jù)悉,目前針對(duì)物聯(lián)網(wǎng)設(shè)備的惡意軟件越來(lái)越普遍了,基本每個(gè)月都會(huì)發(fā)現(xiàn)新的變種。而據(jù)分析,在過(guò)去的兩年里,發(fā)現(xiàn)的所有物聯(lián)網(wǎng)惡意軟件基本都是同樣的運(yùn)作原理思路。一般來(lái)說(shuō),使用釣魚(yú)方式或者自動(dòng)化工具來(lái)進(jìn)行暴力破解物聯(lián)網(wǎng)設(shè)備,通過(guò)密碼字典嘗試批量猜解物聯(lián)網(wǎng)設(shè)備的管理員賬戶及密碼,來(lái)開(kāi)始對(duì)設(shè)備的感染。
物聯(lián)網(wǎng)僵尸擴(kuò)張的源頭:默認(rèn)設(shè)備登錄口令
當(dāng)設(shè)備運(yùn)行后,如果用戶沒(méi)有及時(shí)更改設(shè)備的默認(rèn)登陸口令,攻擊者往往可針對(duì)這些設(shè)備進(jìn)行暴破,輕而易舉便可進(jìn)入到該設(shè)備的管理界面。此后,攻擊者便可植入惡意代碼到其中,并使之與C&C服務(wù)器通訊,將之融合到僵尸網(wǎng)絡(luò)中。而這些僵尸網(wǎng)絡(luò)主要用以發(fā)動(dòng)DDoS攻擊,或者作為代理,向其他物聯(lián)網(wǎng)設(shè)備實(shí)施暴力破解。
在近年八月份,卡巴斯基發(fā)現(xiàn)基于Linux設(shè)備節(jié)點(diǎn)組成的網(wǎng)絡(luò),近年來(lái)在地下市場(chǎng)已逐步成為主流的DDoS攻擊的僵尸網(wǎng)絡(luò)。
在大部分案例中,物聯(lián)網(wǎng)設(shè)備往往被集中起來(lái),組成僵尸網(wǎng)絡(luò),從而發(fā)起DDoS攻擊,僅僅在少數(shù)定向攻擊的案例中,我們會(huì)發(fā)現(xiàn)某些攻擊者,利用其中物聯(lián)網(wǎng)中的某一設(shè)備,作為網(wǎng)絡(luò)中的代理節(jié)點(diǎn)來(lái)進(jìn)行攻擊。
前文所呈現(xiàn)的入侵攻擊,一方面,還是因?yàn)橛脩舻陌踩庾R(shí)較為薄弱,在使用物聯(lián)網(wǎng)設(shè)備過(guò)程中,并沒(méi)有對(duì)密碼進(jìn)行強(qiáng)化或者更改,導(dǎo)致攻擊者可輕而易舉地暴破訪問(wèn)設(shè)備。另一方面,也是因?yàn)橄鄳?yīng)的物聯(lián)網(wǎng)終端設(shè)備存在安全漏洞,攻擊者利用該漏洞來(lái)對(duì)設(shè)備進(jìn)行控制,從而才可將對(duì)設(shè)備進(jìn)行感染并融入到其僵尸網(wǎng)絡(luò)中。而根據(jù)安全公司賽門(mén)鐵克的全球統(tǒng)計(jì),以下表單為目前物聯(lián)網(wǎng)設(shè)備Top 10 的弱口令(其中賬戶和同一行的密碼并不對(duì)應(yīng))。
如果針對(duì)我們自身使用的系統(tǒng)及設(shè)備如樹(shù)莓派或者ubantu等,從目前的密碼強(qiáng)度進(jìn)行審計(jì),是否也存在相應(yīng)的弱口令呢?
根據(jù)來(lái)自賽門(mén)鐵克的研究,近年的物聯(lián)網(wǎng)惡意軟件往往帶有跨平臺(tái)特性,能夠有效針對(duì)所有的主流硬件平臺(tái)進(jìn)行攻擊,如x86, ARM, MIPS以及 MIPSEL平臺(tái)等。除了上述的部分,在某些案例中,也有一些惡意軟件家族,主要針對(duì)其他平臺(tái)或者架構(gòu)的,如PowerPC, SuperH以及 SPARC架構(gòu)的。
物聯(lián)網(wǎng)惡意軟件可自我進(jìn)行復(fù)制
實(shí)際上,通過(guò)使用工具,像Shodan(具體還請(qǐng)參考《如何在15分鐘內(nèi)利用Shodan對(duì)企業(yè)進(jìn)行安全審計(jì)?》以及《安全搜索引擎Shodan(搜蛋)命令行模式使用TIPS》),以及自動(dòng)化暴破腳本,攻擊者已經(jīng)很少需要手工進(jìn)行操作了,雖然偶爾可能會(huì)碰到需要手工操作的案例。而當(dāng)前的物聯(lián)網(wǎng)惡意軟件甚至有了蠕蟲(chóng)的特性,即是可以傳播給其他關(guān)聯(lián)的設(shè)備,例如 Ubiquiti 蠕蟲(chóng)。
Ubiquiti ,其全稱為優(yōu)倍快網(wǎng)絡(luò)公司,簡(jiǎn)稱UBNT,我們可以發(fā)現(xiàn)其在前文物聯(lián)網(wǎng)設(shè)備弱口令Top 10的排名中也是榜上有名的。該公司主要生產(chǎn)無(wú)線網(wǎng)絡(luò)產(chǎn)品,包括像WiFi覆蓋AP、點(diǎn)對(duì)點(diǎn)網(wǎng)橋、點(diǎn)對(duì)多點(diǎn)網(wǎng)橋、WiFi客戶端(CPE)等。而Ubiquiti蠕蟲(chóng),被發(fā)現(xiàn)于其AirOS路由器,主要可通過(guò)利用一個(gè)存在路由器login.cgi文件中的任意文件上傳漏洞(詳情請(qǐng)參看進(jìn)行了解:https://hackerone.com/reports/73480),上傳并執(zhí)行惡意文件。在已知的案例中,攻擊者創(chuàng)建了一種可自我復(fù)制的病毒,通過(guò)利用Ubiquiti產(chǎn)品的默認(rèn)口令(賬戶為ubnt,密碼為ubnt)登錄路由器,而利用上述漏洞,蠕蟲(chóng)會(huì)在路由器上創(chuàng)建一個(gè)后門(mén)賬戶,并利用已有權(quán)限向其他設(shè)備進(jìn)行復(fù)制傳播。而該蠕蟲(chóng)病毒也被稱為Ubiquiti蠕蟲(chóng)。
因自我復(fù)制的特性,物聯(lián)網(wǎng)惡意軟件可“幫助”攻擊者建立起一個(gè)頗具規(guī)模的僵尸網(wǎng)絡(luò),據(jù)目前的統(tǒng)計(jì),至少存在一百萬(wàn)個(gè)安全性極低的物聯(lián)網(wǎng)設(shè)備向互聯(lián)網(wǎng)開(kāi)放其敏感端口。
感染物聯(lián)網(wǎng)設(shè)備的主流惡意軟件有哪些?
如前文所述,這些物聯(lián)網(wǎng)設(shè)備組成的僵尸網(wǎng)絡(luò)往往被利用來(lái)實(shí)施不同類型的DDoS攻擊。如在近期,infosec記者報(bào)道了一次由物聯(lián)網(wǎng)設(shè)備組成的網(wǎng)絡(luò)發(fā)起的DDoS攻擊,其最高峰流量可達(dá)620Gbps。
而作為感染設(shè)備的惡意軟件,到目前,究竟有哪些類型或者種類呢?我們可以往下看看。
據(jù)安全公司賽門(mén)鐵克分析統(tǒng)計(jì),目前最為主流的物聯(lián)網(wǎng)惡意軟件家族如下,
Linux.Darlloz (aka Zollard), Linux.Aidra (Linux.Lightaidra) Linux.Xorddos (aka XOR.DDos) Linux.Gafgyt (aka GayFgt, Bashlite), Linux.Ballpit (aka LizardStresser) Linux.Moose, Linux.Dofloo (aka AES.DDoS, Mr. Black) Linux.Pinscan / Linux.Pinscan.B (aka PNScan) Linux.Kaiten / Linux.Kaiten.B (aka Tsunami) Linux.Routrem (aka Remainten, KTN-Remastered, KTN-RM) Linux.Wifatch (aka Ifwatch) Linux.LuaBot
物聯(lián)網(wǎng)設(shè)備廠商缺乏足夠的安全響應(yīng)能力
根據(jù)統(tǒng)計(jì)的數(shù)據(jù),缺乏安全性的物聯(lián)網(wǎng)設(shè)備在全球范圍內(nèi)普遍存在。其中來(lái)自中國(guó)安全性較低的設(shè)備,約占設(shè)備總數(shù)量的34%,其次是美國(guó),約占28%,接下來(lái)為俄羅斯,約占9%,詳細(xì)如下圖。
實(shí)際上,出現(xiàn)安全問(wèn)題的設(shè)備往往來(lái)自于同一個(gè)公司的產(chǎn)品。比如:
此前有過(guò)報(bào)道的,關(guān)于發(fā)現(xiàn)將近25000個(gè)攝像頭被感染為僵尸網(wǎng)絡(luò)節(jié)點(diǎn)一事,正是由于國(guó)內(nèi)一家生產(chǎn)硬盤(pán)錄像機(jī)的廠商,未能及時(shí)發(fā)布升級(jí)固件,造成該公司生產(chǎn)的大量攝像頭被入侵的情況。該公司的硬盤(pán)錄像機(jī)被全球約70多家公司貼牌出售,而當(dāng)時(shí)應(yīng)該也是有很多用戶并不能及時(shí)修復(fù)他們的設(shè)備,因?yàn)殇N(xiāo)售廠商他們也在等待這家位于中國(guó)的廠商發(fā)布的補(bǔ)丁,來(lái)修復(fù)漏洞。
結(jié)語(yǔ)
隨著物聯(lián)網(wǎng)的發(fā)展,特別是智能家居逐步深入到家庭的每個(gè)角落中,物聯(lián)網(wǎng)設(shè)備的安全性已經(jīng)與每個(gè)人,每個(gè)家庭緊緊掛鉤。提高物聯(lián)網(wǎng)設(shè)備的安全性以及設(shè)備廠商的安全響應(yīng)能力已經(jīng)是迫在眉睫。同時(shí)用戶在日常使用設(shè)備的過(guò)程中,應(yīng)提高安全意識(shí)以及培養(yǎng)良好的安全習(xí)慣,比如新裝設(shè)備應(yīng)及時(shí)更改并設(shè)置高強(qiáng)度密碼,定期查看設(shè)備登錄記錄等,如有可能,也可關(guān)閉設(shè)備的敏感服務(wù)端口,盡可能降低設(shè)備被入侵風(fēng)險(xiǎn)。
分享名稱:僵尸網(wǎng)絡(luò)的發(fā)展,“智能設(shè)備”可幫了大忙(含Top10物聯(lián)網(wǎng)設(shè)備弱口令)
瀏覽路徑:http://m.5511xx.com/article/djgjpcs.html


咨詢
建站咨詢
