新聞中心
背景

為撫順縣等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及撫順縣網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為成都做網(wǎng)站、網(wǎng)站制作、成都外貿(mào)網(wǎng)站建設、撫順縣網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
最近發(fā)生了一系列由Mirai僵尸網(wǎng)絡驅(qū)動的攻擊事件,包括此前的法國網(wǎng)站主機OVH遭攻擊(報道詳情)、Dyn被黑導致美國大半個互聯(lián)網(wǎng)癱瘓(報道詳情)等,事件也讓我們意識到DDoS攻擊可能對全球互聯(lián)網(wǎng)帶來的影響。
專家調(diào)查發(fā)現(xiàn),Mirai僵尸網(wǎng)絡是由數(shù)萬臺被感染的IoT設備組成,比如CCTV和DVR等。
于是,Errata Security公司的CEO——Robert Graham,就向我們展示了Mirai感染攝像頭的過程。他用推特記錄了這一過程。
感染過程
Graham首先買了一臺55美元的技德科技監(jiān)控攝像頭。
這個攝像頭支持通用即插即用(UPnP),該功能并不安全,但是不懂技術(shù)的用戶用起來就比較方便,因為UPnP設備基本上插上插頭就能用了。
Graham隨后用樹莓派做了一臺無線路由,將攝像頭與自己的家用網(wǎng)絡隔離開來。
僅僅98秒的時間,Graham的攝像頭就感染了惡意軟件。
而且實際情況是,這個攝像頭感染了好幾個惡意軟件——Mirai并不是第一個到達現(xiàn)場的,而是“與之相似的其他惡意程序”。
隨后,Graham觀察了Mirai的動作。結(jié)果發(fā)現(xiàn),Mirai利用Telnet協(xié)議,使用61個通用的登錄憑證,暴力破解設備密碼,從而獲取攝像頭的訪問權(quán)限。
| “Mirai通過Telnet而非web,感染目標設備。” |
成功入侵目標IoT設備后,Mirai就會下載整個病毒。然后Mirai開始高速發(fā)出SYN包,尋找其他宿主。
某個瞬間,其中一個惡意軟件甚至關(guān)閉了Telnet的守護進程,把Graham踢下網(wǎng)。
第二天,Graham寫了一個命令,來阻止Mirai把用戶踢下網(wǎng)。
預防措施
如果你最近剁手時,剛好買了監(jiān)控攝像頭,或者有人送了你一個,記得要正確設置哈,因為這個感染速度真心快。安全專家建議在IoT設備聯(lián)網(wǎng)前修改設備的默認密碼,并且關(guān)閉不必要的服務。但是Graham認為,如果設備已經(jīng)感染了Mirai,改密碼這種方法并不適用。
Graham表示,很多Mirai密碼是沒法改的,所以緩解Mirai感染的正確方法是“將這些設備放在防火墻后”。
網(wǎng)頁標題:Mirai感染監(jiān)控攝像頭過程觀察,幾十秒就完成感染
本文來源:http://m.5511xx.com/article/dpdeosj.html


咨詢
建站咨詢
