IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Mirai感染监控摄像头过程观察,几十秒就完成感染

发布时间:2016-11-27 14:18文章来源:互联网文章作者: 互联网点击次数:
背景 最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。 专家调查发现,Mirai僵尸网络是由数万台被

背景

最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。 专家调查发现,Mirai僵尸网络是由数万台被感染的IoT设备组成,比如CCTV和DVR等。 于是,Errata Security公司的CEO——Robert Graham,就向我们展示了Mirai感染摄像头的过程。他用推特记录了这一过程。

感染过程

Graham首先买了一台55美元的技德科技监控摄像头。 Mirai-botnet-test.jpg 这个摄像头支持通用即插即用(UPnP),该功能并不安全,但是不懂技术的用户用起来就比较方便,因为UPnP设备基本上插上插头就能用了。 Graham随后用树莓派做了一台无线路由,将摄像头与自己的家用网络隔离开来。 仅仅98秒的时间,Graham的摄像头就感染了恶意软件。 98-seconds-for-iot-security-camera-to-be-infected-100694749-large.jpg 而且实际情况是,这个摄像头感染了好几个恶意软件——Mirai并不是第一个到达现场的,而是“与之相似的其他恶意程序”。 iot-security-camera-infection-by-mirai-like-malware-100694750-large.jpg 随后,Graham观察了Mirai的动作。结果发现,Mirai利用Telnet协议,使用61个通用的登录凭证,暴力破解设备密码,从而获取摄像头的访问权限。
“Mirai通过Telnet而非web,感染目标设备。”
成功入侵目标IoT设备后,Mirai就会下载整个病毒。然后Mirai开始高速发出SYN包,寻找其他宿主。 mirai-malware-hunting-for-new-victims-100694751-large.jpg 某个瞬间,其中一个恶意软件甚至关闭了Telnet的守护进程,把Graham踢下网。 第二天,Graham写了一个命令,来阻止Mirai把用户踢下网。 command-so-you-are-not-locked-out-of-mirai-infected-device-100694752-large.jpg

预防措施

如果你最近剁手时,刚好买了监控摄像头,或者有人送了你一个,记得要正确设置哈,因为这个感染速度真心快。安全专家建议在IoT设备联网前修改设备的默认密码,并且关闭不必要的服务。但是Graham认为,如果设备已经感染了Mirai,改密码这种方法并不适用。 Graham表示,很多Mirai密码是没法改的,所以缓解Mirai感染的正确方法是“将这些设备放在防火墙后”。 *参考来源:securityaffairs、networkworld,FB小编kuma编译,转载请注明来自FreeBuf.COM。
Mirai感染监控摄像头过程观察,几十秒就完成感染
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/News/anquan/577875.html

标签分类:

上一篇:上一篇:爱尔兰数万宽带Moderm存在漏洞可被远程入侵控制
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量