新聞中心
路由器、家用攝像頭是現(xiàn)代一些家庭的標(biāo)配,給很多人的生活帶來(lái)了便利和安全保障。不過(guò),如果你家里有下列品牌的路由器和攝像頭就要小心了,因?yàn)樗鼈兛赡鼙徊《靖腥尽?/p>

富寧網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),富寧網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為富寧近1000家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)要多少錢,請(qǐng)找那個(gè)售后服務(wù)好的富寧做網(wǎng)站的公司定做!
??
??
近日,360安全研究人員率先發(fā)現(xiàn)一個(gè)新的針對(duì)IoT設(shè)備的僵尸網(wǎng)絡(luò),并將其命名為“IoT_reaper”。據(jù)悉,該僵尸網(wǎng)絡(luò)利用路由器、攝像頭等設(shè)備的漏洞,將僵尸程序傳播到互聯(lián)網(wǎng),感染并控制大批在線主機(jī),從而形成具有規(guī)模的僵尸網(wǎng)絡(luò)。目前,很多廠商的公開(kāi)漏洞都已經(jīng)被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個(gè)漏洞,感染量達(dá)到近200萬(wàn)臺(tái)設(shè)備,且每天新增感染量達(dá)2300多次。
360安全研究人員介紹:該惡意程序脫胎于此前曾導(dǎo)致美國(guó)斷網(wǎng)的僵尸網(wǎng)絡(luò)mirai,但比mirami的感染途徑更廣,如果照目前速度繼續(xù)肆意擴(kuò)張,其造成的后果將不堪設(shè)想。廣大用戶應(yīng)及時(shí)為IOT設(shè)備升級(jí)版本,增強(qiáng)設(shè)備密碼,關(guān)閉共享端口,避免被此類僵尸網(wǎng)絡(luò)感染。
僵尸網(wǎng)絡(luò)危害極大 曾使美國(guó)網(wǎng)絡(luò)癱瘓所謂僵尸網(wǎng)絡(luò),就是攻擊者通過(guò)各種途徑傳播僵尸程序,并感染互聯(lián)網(wǎng)上的大量主機(jī)。被感染的主機(jī)將通過(guò)一個(gè)控制信道接收攻擊者的指令,組成一個(gè)僵尸網(wǎng)絡(luò)。之所以被稱之為“僵尸網(wǎng)絡(luò)”,是因?yàn)楸姸啾桓腥镜挠?jì)算機(jī)在不知不覺(jué)中被人驅(qū)趕和指揮,成為被人利用的一種工具,如同中國(guó)古老傳說(shuō)中的僵尸群一樣。
不要小看這些被控制的“僵尸”設(shè)備,在2016年10月21日,造成半個(gè)美國(guó)互聯(lián)網(wǎng)都癱瘓的罪魁禍?zhǔn)祝褪荕irai僵尸網(wǎng)絡(luò)控制下的數(shù)以十萬(wàn)計(jì)的物聯(lián)網(wǎng)設(shè)備。在美國(guó)斷網(wǎng)事件中,美國(guó)域名解析服務(wù)提供商Dyn公司遭到了峰值達(dá)到1.1Tbps 的DDoS攻擊,美國(guó)東部出現(xiàn)大面積網(wǎng)絡(luò)癱瘓,包括Twitter、Facebook在內(nèi)的多家美國(guó)網(wǎng)站無(wú)法通過(guò)域名訪問(wèn)。
IoT_reaper“青勝于藍(lán)” 擴(kuò)張速度令人擔(dān)憂本次發(fā)現(xiàn)的IoT_reaper借用了部分mirai的源代碼,但是在幾個(gè)關(guān)鍵行為上有顯著區(qū)別,且比mirai更加“高明”:惡意代碼投入時(shí)不再使用弱口令猜測(cè)、而是使用iot設(shè)備漏洞,掃描發(fā)現(xiàn)效率大大提高;主動(dòng)抑制了掃描速度,被安全研究者發(fā)現(xiàn)的幾率大大降低。
目前很多廠商的公開(kāi)漏洞都已經(jīng)被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個(gè)漏洞。
目前來(lái)看,IoT_reaper規(guī)模較大且正在積極擴(kuò)張,根據(jù)360安全中心提供的最近數(shù)據(jù)顯示,IoT_reaper惡意軟件已經(jīng)感染了近200萬(wàn)臺(tái)設(shè)備,日活量已達(dá)到10,000臺(tái)。此外,研究人員指出,惡意軟件中還包含100多個(gè)DNS解析服務(wù)器,能夠發(fā)動(dòng)DNS放大攻擊。
所幸目前該僵尸網(wǎng)絡(luò)除了下載樣本的指令以外,沒(méi)有看到實(shí)際的DDoS攻擊指令,這反映出該僵尸網(wǎng)絡(luò)仍然處在早期擴(kuò)張階段。“但作者在修改代碼,因此需要警惕?!?60安全研究人員表示。
鑒于該僵尸網(wǎng)絡(luò)的創(chuàng)建者以及創(chuàng)建目的還未可知,360安全衛(wèi)士提醒廣大用戶,一定要及時(shí)升級(jí)版本安裝補(bǔ)丁,修復(fù)系統(tǒng)漏洞;給自己的設(shè)備及各個(gè)賬戶設(shè)置高強(qiáng)度密碼,避免被惡意軟件輕易破解;并且要關(guān)閉不必要的共享端口,防止被惡意程序入侵后變成“僵尸”。
- Dlink https://blogs.securiteam.com/index.php/archives/3364
- Goahead https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html
- JAWS https://www.pentestpartners.com/blog/pwning-cctv-cameras/
- Netgear https://blogs.securiteam.com/index.php/archives/3409
- Vacron NVR https://blogs.securiteam.com/index.php/archives/3445
- Netgear seclists.org/bugtraq/2013/Jun/8
- Linksys www.s3cur1ty.de/m1adv2013-004
- dlink www.s3cur1ty.de/m1adv2013-003
- AVTECH https://github.com/Trietptm-on-Security/AVTECH
分享標(biāo)題:新型IoT僵尸網(wǎng)絡(luò)正快速擴(kuò)張,家中有這些設(shè)備趕快升級(jí)打補(bǔ)丁
分享鏈接:http://m.fisionsoft.com.cn/article/djspjed.html


咨詢
建站咨詢
