導(dǎo)讀:Palo Alto今年初發(fā)現(xiàn)11只新Mirai變種,分別攻擊智能電視、路由器和網(wǎng)絡(luò)攝影機等各種企業(yè)端物聯(lián)網(wǎng)裝置
圖片來源:https://pixabay.com/images/id-2784907/
Palo Alto今年初發(fā)現(xiàn)11只新Mirai變種,分別攻擊智能電視、路由器和網(wǎng)絡(luò)攝影機等各種企業(yè)端物聯(lián)網(wǎng)裝置
2016及2017年屢次發(fā)動大規(guī)模分布式阻斷服務(wù)(DDoS)攻擊的Mirai殭尸網(wǎng)絡(luò)病毒,在消失匿跡一段時間后被研究人員發(fā)現(xiàn)卷土重來,而且這次目標是企業(yè)級的物聯(lián)網(wǎng)裝置,包括企業(yè)級投影機、智能電視和Zyxel、Dlink及Netgear的多款路由器。
Mirai以發(fā)動超大規(guī)模DDoS攻擊聞名,2016年及2017年利用數(shù)十萬臺網(wǎng)絡(luò)攝影機、家用路由器、網(wǎng)絡(luò)儲存裝置,癱瘓了DNS供貨商Dyn、ISP OVH及知名資安部落格Krebs on Security。
安全公司Palo Alto Networks的Unit 42于今年初發(fā)現(xiàn)11只新Mirai變種。和先前版本不同之處,這些變種不是在消費型物聯(lián)網(wǎng)裝置上發(fā)現(xiàn),其中一只攻擊WePresent WiPG-1000無線投影系統(tǒng)的WePresent WiPG-1000 Command Injection漏洞,另一只則攻擊LG Supersign TV智能電視的CVE-2018-17173。這二款都是商務(wù)型連網(wǎng)設(shè)備。這顯示黑客可能將目標轉(zhuǎn)向企業(yè)網(wǎng)絡(luò),借以取得更大帶寬建立殭尸網(wǎng)絡(luò),方便日后發(fā)動DDoS攻擊。
這已不是Mirai首度攻擊企業(yè)網(wǎng)絡(luò)。去年九月,Mirai也攻擊了Apache Struts及SonicaWall網(wǎng)絡(luò)設(shè)備漏洞,前者也導(dǎo)致美國第三大消費者信用管理公司Equifax服務(wù)器的重大數(shù)據(jù)外泄。
但這次新一批Mirai變種有多種攻擊程序,分別攻擊不同裝置的漏洞,包括合勤Zyxel P660HN-T 路由器(Zyxel P660HN Remote Command Execution)、D-Link DIR-645、DIR-815 路由器(DLink diagnostic.php Command Execution);DLink DCS-930L網(wǎng)絡(luò)攝影機(DLink DCS-930L Remote Command Execution);Netgear DGN2200 N300 Wireless ADSL2+ Modem Routers(CVE-2016-1555);Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320(CVE-2017-6077, CVE-2017-6334);及Netgear Prosafe WC9500、WC7600、WC7520 Wireless Controllers(Netgear Prosafe Remote Command Execution)等。所幸研究人員尚未觀察到已有發(fā)生攻擊的跡象。
研究人員也發(fā)現(xiàn)Mirai從代管在哥倫比亞的一個受駭網(wǎng)站下載惡意軟件。他們也在這批Mirai變種發(fā)現(xiàn)到用于暴力破解連網(wǎng)裝置的默認帳密。
研究人員表示,這些趨勢也提醒企業(yè)必須注意公司網(wǎng)絡(luò)上的物聯(lián)網(wǎng)裝置,須變更默認密碼,并確保隨時更新修補程序。若有裝置無法修補程序,或許考慮最好從公司網(wǎng)絡(luò)上移除。