新型物聯(lián)網(wǎng)僵尸網(wǎng)絡“風暴”來襲,上百萬家企業(yè)或已被感染
Check Point發(fā)布研究報告警告稱,新一波物聯(lián)網(wǎng)僵尸網(wǎng)絡“風暴”來襲。Check Point提煉的研究結果如下:
一個龐大的僵尸網(wǎng)絡正掀起一場讓互聯(lián)網(wǎng)癱瘓的“網(wǎng)絡風暴”。
預計上百萬家企業(yè)已遭遇感染。
新型僵尸網(wǎng)絡正在“物色”物聯(lián)網(wǎng)攻擊目標
這個新型僵尸網(wǎng)絡正在“物色”物聯(lián)網(wǎng)設備實施攻擊,例如無線網(wǎng)絡攝像頭。
Check Point研究人員稱發(fā)現(xiàn)一個新型僵尸網(wǎng)絡正以相當快的速度“物色”物聯(lián)網(wǎng)設備,其潛在破壞力比Mirai更甚。
物聯(lián)網(wǎng)僵尸網(wǎng)絡是聯(lián)網(wǎng)智能設備組成的僵尸網(wǎng)絡,威脅攻擊者通過遠程控制實施攻擊。近幾年,幾起最具破壞性的物聯(lián)網(wǎng)僵尸網(wǎng)絡攻擊將目標對準全球的組織機構,包括醫(yī)院、交通樞紐、通信公司和政治運動。
黑客善利用無線物聯(lián)網(wǎng)設備中的漏洞
9月底Check Point入侵防御系統(tǒng)(IPS)發(fā)現(xiàn),黑客不斷嘗試利用各種物聯(lián)網(wǎng)設備中的漏洞。
Check Point發(fā)現(xiàn)的惡意軟件每天都在不斷利用無線網(wǎng)絡攝像頭設備的漏洞,例如GoAhead、D-Link、TP-Link、AVTECH、NETGEAR、MikroTik、Linksys、Synology。多次攻擊企圖來自不同的源頭和各種物聯(lián)網(wǎng)設備,這就意味著這起攻擊通過物聯(lián)網(wǎng)設備傳播。

據(jù)研究人員估計,全球超過一百萬家企業(yè)已經(jīng)受到影響,包括美國、澳大利亞。研究人員指出,研究表明全球正經(jīng)歷著大風暴前的平靜,并稱下一場“網(wǎng)絡颶風”即將登陸。
Check Point全球威脅地圖顯示,物聯(lián)網(wǎng)入侵防御系統(tǒng)上出現(xiàn)大量攻擊企圖。為了深入了解情況,研究人員便開始調查攻擊來源。下圖為研究人員對其中一臺設備的分析:

通過Shodan,研究人員發(fā)現(xiàn)一個GoAhead攝像頭(通過TCP運行開放端口81)的IP地址。這僅僅只是其中一類遭遇感染的設備,此外還包括D-Link、NETGEAR、TP-Link等設備。
研究人員進一步研究后發(fā)現(xiàn),這臺設備的System.ini文件用來檢查攻擊情況。這個文件在正常的設備會包含用戶憑證,但這臺設備上還存在編輯過的“Netcat”命令,其打開了這個攻擊IP地址的逆向Shell。這就說明,這臺設備只是鏈條中的一個環(huán)節(jié),自己遭遇感染后還會繼續(xù)傳播感染。在這個案例中,攻擊者利用“CVE-2017-8225”漏洞滲透GoAhead設備,感染目標設備后,目標設備又會開始尋找感染目標。

研究人員進一步研究后發(fā)還發(fā)現(xiàn),大量設備遭遇感染,此后還充當著傳播主體。這些攻擊來自不同的設備和多個國家,近60%的Check Point ThreatCloud公司網(wǎng)絡受到影響。

雖然某些技術特征可能表明這個僵尸網(wǎng)絡或許與Mirai存在關聯(lián),但研究人員表示,這是一個全新的、復雜程度更高的物聯(lián)網(wǎng)僵尸網(wǎng)絡。研究人員認為目前揣測威脅攻擊者的意圖還為時過早,但應警惕僵尸網(wǎng)絡發(fā)起DDoS攻擊,組織機構應做好充分準備以應對這類攻擊。



