物联网(IoT)僵尸网络作者正在适应更安全的物联网设备的转变,这已经将攻击者的注意力转移到利用物联网设备的漏洞上。由于物联网设备安全性仍处于起步阶段,因此发现命令注入等基本漏洞并不少见。
2018年11月,NetScout的Asert团队成员通过部署蜜罐观察到几个旧的物联网漏洞被用以传递恶意软件。研究数据显示,新型物联网设备遭受针对已知漏洞的攻击需要不到一天的时间,而使用默认凭据(进入蜜罐)强行登录只需要不到5分钟的时间。
主要发现
具体细节
使用基于物联网的漏洞已经帮助僵尸网络开发者轻松地增加僵尸网络感染的设备数量。例如,许多Mirai变体就中包括物联网特定的漏洞。
根据研究人员的蜜罐数据,从漏洞公开到僵尸网络作者将其整合到僵尸网络中的周转速度很快,新旧物联网相关漏洞混合在一起。主要原因如下:首先,在购买之前,物联网设备可以在货架上放置数周。如果为设备发布了安全更新,则在更新软件之前不会将其应用于这些设备,这会让设备启动时即易遭受攻击,能被迅速利用。蜜罐数据显示,在有人扫描设备并尝试强力登录之前,设备连接到互联网只需几分钟。其次,物联网设备接收补丁的速度令人忧心。这些设备一度被误认为在安全性方面的工作可以“一劳永逸”。
在Hadoop YARN请求的冲击下,研究者发现了一些与物联网相关的老漏洞。这些漏洞包括CVE-2014-8361、CVE-2015-2051、CVE-2017-17215和CVE-2018-10561。图1显示了在11月试图利用这些漏洞攻击部署蜜罐的来源数量。
图1
图2中的示例显示了使用CVE-2014-8361来提供Mirai的MIPS变体。正如在下面重点显示的有效负载中看到的,该漏洞使用“wget”下载僵尸程序的副本并在易受攻击的设备上执行它。CVE-2014-8361于2015年4月公开披露,并已用于多个复杂物联网僵尸网络,如Satori和JenX。
图2
图3是CVE-2017-17215的一个例子,它用于提供另一种Mirai变种。以类似的方式,可以看到滥用“wget”下载机器人并在易受攻击的设备上执行它。CVE-2017-17215还被用于几个高调的物联网僵尸网络中。此漏洞于2017年12月披露,并于2017年12月25日在exploit-db上发布了概念验证。
图3
由于连接到互联网的物联网设备数量庞大,因此查找易受攻击的设备非常便捷。当易受攻击的设备被“打开”并且应用安全漏洞的更新时,攻击者可以快速收集大型僵尸网络。在大多数情况下,这些僵尸网络立即被征召入DDoS大军中。正如我们在2016年通过Mirai进行的DDoS攻击所看到的那样,创建大型物联网僵尸网络并造成严重破坏并不需要花费大量精力。未来我们将继续看到使用基于物联网的漏洞的增加。更新像Mirai这样的僵尸网络源代码以利用这些漏洞的便利性起着重要作用。以最少的时间和资源创建更大的僵尸网络的能力就是我们看到物联网僵尸网络数量趋势变化背后的原因。
网站题目:物联网设备僵尸网络趋势分析
当前URL:http://www.shufengxianlan.com/qtweb/news1/419501.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联