Mirai感染監控攝像頭過程觀察,幾十秒就完成感染
背景
最近發生了一系列由Mirai殭屍網路驅動的攻擊事件,包括此前的法國網站主機OVH遭攻擊(
點擊原文查看鏈接
)、Dyn被黑導致美國大半個互聯網癱瘓(
點擊原文查看鏈接
)等,事件也讓我們意識到DDoS攻擊可能對全球互聯網帶來的影響。
專家調查發現,Mirai殭屍網路是由數萬台被感染的IoT設備組成,比如CCTV和DVR等。
於是,Errata Security公司的CEO——Robert Graham,就向我們展示了Mirai感染攝像頭的過程。他用推特
記錄了這一過程。
感染過程
Graham首先買了一台55美元的技德科技監控攝像頭。
這個攝像頭支持通用即插即用(UPnP),該功能並不安全,但是不懂技術的用戶用起來就比較方便,因為UPnP設備基本上插上插頭就能用了。
Graham隨後用樹莓派做了一台無線路由,將攝像頭與自己的家用網路隔離開來。
僅僅98秒的時間,Graham的攝像頭就感染了惡意軟體。
而且實際情況是,這個攝像頭感染了好幾個惡意軟體——Mirai並不是第一個到達現場的,而是「與之相似的其他惡意程序」。
隨後,Graham觀察了Mirai的動作。結果發現,Mirai利用Telnet協議,使用61個通用的登錄憑證,暴力破解設備密碼,從而獲取攝像頭的訪問許可權
。
「Mirai通過Telnet而非web,感染目標設備。」
成功入侵目標IoT設備後,Mirai就會下載整個病毒。然後Mirai開始高速發出SYN包,尋找其他宿主。
某個瞬間,其中一個惡意軟體甚至關閉了Telnet的守護進程,把Graham踢下網。
第二天,Graham寫了一個命令,來阻止Mirai把用戶踢下網。
預防措施
如果你最近剁手時,剛好買了監控攝像頭,或者有人送了你一個,記得要正確設置哈,因為這個感染速度真心快。安全專家建議在IoT設備聯網前修改設備的默認密碼,並且關閉不必要的服務。但是Graham認為,如果設備已經感染了Mirai,改密碼這種方法並不適用。
Graham表示,很多Mirai密碼是沒法改的,所以緩解Mirai感染的正確方法是「將這些設備放在防火牆後」。
*參考來源:securityaffair,networkworld,FB小編kuma編譯,轉載請註明來自FreeBuf.COM
TAG: |
※Android手機感染惡意件了?別慌,這樣處理就好
※現場感染力太強也是錯?Travis Scott因演唱會騷亂被捕入獄
※感冒流鼻涕清 or 黃,是細菌感染還是病毒感染?到底該不
※感染了hpv 不一定就是宮頸癌
※不是XP!Windows 7成勒索病毒感染「重災區」
※Angelababy因勞累休息不足,感染皰疹病毒導致嘴角生瘡
※Nat Rev Microbiol:細胞外囊泡對病毒感染的影響
※部分 Mac 設備感染 FruitFly 惡意監控軟體
※部分Mac設備感染FruitFly惡意監控軟體
※擁有感染力十足的嗓音,迷人笑眼,性感身材的#SISTAR
※HPV感染真有那麼可怕嗎?HPV病毒感染就一定會得宮頸癌么?
※Science新聞:醫院不是感染的源頭,自身攜帶細菌更危險
※HPV感染,能懷孕嗎?
※「感染了HIV,請注意完善以下這些檢查」之一
※全球網友來晒圖 | 那些被WannaCry病毒攻擊感染的場景
※Angelababy日做夜做,抵抗力差感染皰疹生瘡,戴墨鏡難掩精神疲憊
※我之前感染過hpv病毒現在轉陰了能打hpv疫苗嗎
※npj Vacc:新型DNA運輸策略或能有效抵禦一系列流感病毒的感染
※HPV不只感染宮頸,還感染腳,艾灸可把跖疣烤脫落