當(dāng)前位置:首頁(yè) > 物聯(lián)網(wǎng) > 物聯(lián)網(wǎng)技術(shù)文庫(kù)
[導(dǎo)讀] 故事要從一個(gè)叫做“Mirai”(日語(yǔ)詞匯,本意為“未來(lái)”)的病毒說(shuō)起。 美國(guó)東部時(shí)間2016年10月21日上午7:00左右,一場(chǎng)始于東海岸的大規(guī)?;ヂ?lián)網(wǎng)癱瘓事件開(kāi)始發(fā)生 。前后三次,每次

故事要從一個(gè)叫做“Mirai”(日語(yǔ)詞匯,本意為“未來(lái)”)的病毒說(shuō)起。

美國(guó)東部時(shí)間2016年10月21日上午7:00左右,一場(chǎng)始于東海岸的大規(guī)模互聯(lián)網(wǎng)癱瘓事件開(kāi)始發(fā)生 。前后三次,每次持續(xù)一到兩個(gè)小時(shí)的大規(guī)模DDoS攻擊使大半個(gè)美國(guó)的網(wǎng)絡(luò)陷入癱瘓,包括Twitter、Netflix、Github、Airbnb、Visa等各大熱門(mén)網(wǎng)站均出現(xiàn)了無(wú)法訪問(wèn)的情況,美食博主無(wú)法在推上曬出當(dāng)日早餐,程序員無(wú)法在Github交流切磋,人們的網(wǎng)絡(luò)生活突然變得乏味……但負(fù)擔(dān)最重的還是企業(yè),被動(dòng)承受了軟硬件維修升級(jí)的財(cái)務(wù)支出以及故障損失。

紅色部分表示民眾反應(yīng)無(wú)法訪問(wèn)網(wǎng)站的區(qū)域,圖源downdetector.com

很快,事件最直接的“受害者”——美國(guó)域名解析服務(wù)商 Dyn確認(rèn)了這是一次跨越多個(gè)攻擊向量及互聯(lián)網(wǎng)位置的復(fù)雜攻擊,涉及數(shù)千萬(wàn)個(gè)IP地址,并且攻擊流量的主要來(lái)源之一就是受到僵尸網(wǎng)絡(luò)感染的聯(lián)網(wǎng)設(shè)備,比如路由器、攝像頭,同時(shí)Dyn還確認(rèn)了這組僵尸網(wǎng)絡(luò)背后的病毒身份,就是一個(gè)月前出現(xiàn)在黑客論壇上的“Mirai”病毒。

簡(jiǎn)化一點(diǎn)來(lái)理解,Mirai發(fā)動(dòng)攻擊的流程分為兩大步:

第一步,擴(kuò)大僵尸網(wǎng)絡(luò)規(guī)模,盡可能多地發(fā)現(xiàn)、攻擊并感染網(wǎng)絡(luò)中存在漏洞的IoT設(shè)備。

黑客首先會(huì)創(chuàng)造一批受Mirai感染的原始設(shè)備,這些設(shè)備會(huì)持續(xù)地、隨機(jī)地在網(wǎng)絡(luò)中掃描發(fā)現(xiàn)更多存在漏洞的IoT設(shè)備。在檢測(cè)到目標(biāo)以后,機(jī)制就會(huì)使用Mirai內(nèi)置的超過(guò)60組默認(rèn)賬戶(hù)密碼(像是admin/admin)進(jìn)行登陸,而一旦登錄成功(因?yàn)楹芏郔oT設(shè)備都使用默認(rèn)設(shè)置,所以這種看起來(lái)低級(jí)的方法其實(shí)效率很高),就會(huì)向C&C服務(wù)器報(bào)告以向設(shè)備下發(fā)下載Mirai病毒的指令。設(shè)備由此被感染并進(jìn)入”肉雞”狀態(tài),以備黑客在任何時(shí)候指揮發(fā)動(dòng)攻擊,秉持著“只要干不死,就往死里干”的精神而存在。

第二步,操縱”肉雞”,向目標(biāo)發(fā)起DDoS攻擊。

DDoS攻擊,又稱(chēng)分布式拒絕服務(wù),通常利用大量的網(wǎng)絡(luò)節(jié)點(diǎn)資源如IDC服務(wù)器、個(gè)人PC、手機(jī)、打印機(jī)、路由器、攝像頭等智能設(shè)備對(duì)目標(biāo)發(fā)送合理的服務(wù)請(qǐng)求,就此占用過(guò)多的服務(wù)資源,使服務(wù)器擁塞而無(wú)法對(duì)外提供正常服務(wù)。擁有足夠肉雞數(shù)量的Mirai向目標(biāo)發(fā)起DDoS攻擊,道理也是如此。

大斷網(wǎng)事件之后,Mirai由此名聲大噪,甚至有發(fā)言認(rèn)為:“Mirai的橫空出世表明DDoS攻擊活動(dòng)出現(xiàn)了新的轉(zhuǎn)折點(diǎn),IoT僵尸網(wǎng)絡(luò)開(kāi)始成為此類(lèi)攻擊的主力軍?!?/p>

據(jù)測(cè)算,Mirai的威力在2016年11月達(dá)到峰值,當(dāng)時(shí)它已控制了超過(guò)60萬(wàn)個(gè)物聯(lián)網(wǎng)設(shè)備。

的確,當(dāng)黑客們利用Mirai病毒在全世界收割了數(shù)量級(jí)如此龐大的設(shè)備,他們便有了一種統(tǒng)帥千軍、發(fā)號(hào)施令的感覺(jué),在利益或名氣的趨勢(shì)下做了很多法律允許之外的事,比如先攻擊母校網(wǎng)站,再把安全服務(wù)賣(mài)給學(xué)校;比如攻擊專(zhuān)門(mén)報(bào)道網(wǎng)絡(luò)犯罪的博客網(wǎng)站,挫挫對(duì)方銳氣;再比如刷單薅羊毛、網(wǎng)站刷瀏覽量、利用僵尸網(wǎng)絡(luò)挖礦、或者向金主的競(jìng)爭(zhēng)對(duì)手發(fā)起DDoS攻擊……像這樣的事還有很多。

那么跳到事件結(jié)局,我們發(fā)現(xiàn)制作Mirai病毒的3位年輕黑客早已被FBI逮捕,付出了應(yīng)有的代價(jià)。但說(shuō)到這您也許會(huì)問(wèn),既然幕后黑手已經(jīng)落網(wǎng),為什么還需要給Mirai那么長(zhǎng)的篇幅特別說(shuō)明?我們難道只是在看一份卷宗嗎?

所以,接下來(lái)要說(shuō)的就很關(guān)鍵。

在“大斷網(wǎng)事件”之前一個(gè)月,主謀之一Paras Jha就在自己名為 Anna -Senpai的論壇賬號(hào)上,用“開(kāi)源”的精神完整地發(fā)布了Mirai病毒源代碼,而他這份代碼寫(xiě)得很優(yōu)秀,具備了所有僵尸網(wǎng)絡(luò)病毒的基本功能,可以說(shuō)是底子很好。因此只要后來(lái)者有意愿、有能力在原始文檔上做些改動(dòng),就可能改造出新的病毒變種,使其具備新的傳染性與危害性,帶來(lái)新的網(wǎng)絡(luò)危機(jī)。

潘多拉魔盒就在此刻打開(kāi)。

01、由黑客BestBuy操縱的變種Mirai

2016年11月27日,歐洲最大的電信運(yùn)營(yíng)商德國(guó)電信(Telekom)旗下90萬(wàn)臺(tái)路由器突然被惡意入侵,大量用戶(hù)無(wú)法正常使用服務(wù)。

事后發(fā)現(xiàn),當(dāng)時(shí)德國(guó)電信為用戶(hù)提供的路由器存在一個(gè)極大的漏洞,這個(gè)漏洞使路由器的7457端口直接暴露給外部網(wǎng)絡(luò),黑客正是通過(guò)變種的Mirai病毒瘋狂地掃描互聯(lián)網(wǎng)中所有設(shè)備的7457端口,進(jìn)而把越來(lái)越多的路由器都納入自己僵尸網(wǎng)絡(luò)的麾下。

02、Satori

Satori是在2017年12月被發(fā)現(xiàn)的,名字同樣來(lái)源于日語(yǔ),意為“覺(jué)醒”。

Satori依然是Mirai的變種,但與Mirai使用掃描器搜索易被攻擊的路由器不同,Satori利用路由器兩個(gè)端口37215和52869中的漏洞來(lái)進(jìn)行攻擊,因此不需要?jiǎng)e的組件就能夠自行傳播,快速擴(kuò)大影響。

據(jù)研究人員表示,該病毒當(dāng)時(shí)僅用了12個(gè)小時(shí)就成功激活超過(guò)28萬(wàn)個(gè)不同的IP,影響了數(shù)十萬(wàn)臺(tái)路由器設(shè)備。

03、Satori的變種——Satori Coin Robber

因?yàn)榭焖?、?lián)合的防御行動(dòng),Satori的蔓延很快就被抑制住了,但黑客并沒(méi)有善罷甘休。

2018年1月,研究人員檢測(cè)到Satori的變種Satori Coin Robber。該病毒嘗試在端口37215和52869上重新建立整個(gè)僵尸網(wǎng)絡(luò),并且開(kāi)始滲透互聯(lián)網(wǎng)上的挖礦設(shè)備,通過(guò)攻擊其3333管理端口,把別人挖礦機(jī)的錢(qián)包地址改成自己的,從中獲取直接利益。

04

DvrHelper

因?yàn)镸irai引發(fā)的事件影響太大,許多機(jī)構(gòu)都在此后著重布置了DDoS防御解決方案。DvrHelper作為Mirai的變種,配置了8個(gè)DDoS攻擊模塊來(lái)增加攻擊的力度,IP攝像頭經(jīng)常是它的目標(biāo)。

05、Persirai

Mirai代碼開(kāi)源以后形成了特別大的影響,不僅讓物聯(lián)網(wǎng)產(chǎn)業(yè)看到了風(fēng)險(xiǎn)防控的重要性,也讓很多惡意軟件都選擇以Mirai為參考向物聯(lián)網(wǎng)設(shè)備發(fā)動(dòng)進(jìn)攻,Persirai就是聞?dòng)嵍鴣?lái)的一股強(qiáng)大力量。

該病毒以暴露在公網(wǎng)中的IP攝像機(jī)為感染目標(biāo),在感染設(shè)備之后還會(huì)采用特殊的方法寄存在內(nèi)存中并刪除痕跡來(lái)躲避用戶(hù)或者安全軟件的檢測(cè)。

此外,病毒作者竟考慮到IP攝像頭資源有限,且針對(duì)這類(lèi)的惡意軟件實(shí)在太多,因此在感染設(shè)備后直接封堵漏洞,阻止后來(lái)者的感染攻擊。

06、Hajime

Hajime病毒首次出現(xiàn)在安全研究人員視野中,是在2016年10月。

它有很多與Mirai相似的地方,比如抓”肉雞”,利用存在漏洞的IoT設(shè)備進(jìn)行傳播,且預(yù)設(shè)的用戶(hù)名和密碼組合與Mirai完全相同而只是多出兩組,但Hajime有一處關(guān)鍵的不同——它沒(méi)有攻擊性,不具備任何DDoS攻擊功能。

因此Hajime更像是用一種“不管做什么,先把位子占了”的模式對(duì)病毒提出反抗,畢竟當(dāng)設(shè)備被Hajime感染后,就能夠阻擋外界通過(guò)23、7547、5555和5358這些常被Mirai利用的端口進(jìn)行攻擊。但Hajime的立場(chǎng)有很大爭(zhēng)議,畢竟善惡只在一念間,而這些設(shè)備確確實(shí)實(shí)被其控制,未來(lái)的走向難以確定。

07、BrickerBot

物聯(lián)網(wǎng)病毒中立場(chǎng)存疑的還有BrickerBot。

如果說(shuō)Mirai是為了把設(shè)備組成僵尸網(wǎng)絡(luò)以做黑產(chǎn)使用,BrickerBot卻不這么想。

它不指望受感染設(shè)備變成”肉雞”,反而通過(guò)一系列的指令清除設(shè)備文件,切斷網(wǎng)絡(luò)連接,直接讓設(shè)備“變磚”。

后來(lái)網(wǎng)絡(luò)中有人跳出稱(chēng)自己是BrickerBot作者,此舉本意是為提醒用戶(hù)自己的設(shè)備有安全問(wèn)題,希望盡快修補(bǔ)漏洞,但這種把設(shè)備直接破壞卻說(shuō)“我是為你好”的方式也很難讓人領(lǐng)情。

我們應(yīng)該怎么做?

時(shí)至今日,安全研究員們已經(jīng)捕獲了數(shù)百種Mirai的變種樣本,針對(duì)Mirai的長(zhǎng)期研究足夠被稱(chēng)得上是行業(yè)中的“Mirai學(xué)”。在此之外雖然還有其他的病毒網(wǎng)絡(luò),正對(duì)著物聯(lián)網(wǎng)體系虎視眈眈,但這都是歷史發(fā)展的必然, Windows/Linux系統(tǒng)、Android/IOS系統(tǒng)也是這樣走過(guò)來(lái)的。只是到了IoT時(shí)代,步子邁得快了些,很多設(shè)備出現(xiàn)了漏洞,給了心懷不軌的人可乘之機(jī)。尤其是使用了弱口令及默認(rèn)密碼、內(nèi)置密碼;存在邏輯漏洞、公共組件歷史漏洞的物聯(lián)網(wǎng)設(shè)備風(fēng)險(xiǎn)最大。

對(duì)此的解決方案也有不少:

降低物聯(lián)網(wǎng)設(shè)備風(fēng)險(xiǎn)的解決方案

1

關(guān)閉暴露在公網(wǎng)中的設(shè)備端口。

2

及時(shí)更改設(shè)備出廠默認(rèn)密碼,對(duì)于一些無(wú)法更改的老舊設(shè)備暫停使用。

3

廠商持續(xù)監(jiān)控設(shè)備出入流量及設(shè)備行為,盡早發(fā)現(xiàn)異常。

4

廠商定期排查現(xiàn)有設(shè)備中的風(fēng)險(xiǎn)與漏洞并做出修復(fù)。

5

設(shè)備廠商積極與監(jiān)管部門(mén)和網(wǎng)絡(luò)安全公司密切合作,做好事件發(fā)生時(shí)的應(yīng)急響應(yīng)。

最后想說(shuō)的是,物聯(lián)網(wǎng)病毒沒(méi)有那么可怕,自互聯(lián)網(wǎng)誕生以來(lái)就必然會(huì)出現(xiàn)這種情況。做好預(yù)防,找好安全合作伙伴,發(fā)現(xiàn)情況正確應(yīng)對(duì),一切就都會(huì)有答案。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專(zhuān)欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車(chē)的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

倫敦2024年8月29日 /美通社/ -- 英國(guó)汽車(chē)技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車(chē)工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車(chē)。 SODA V工具的開(kāi)發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車(chē) 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來(lái)越多用戶(hù)希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來(lái)越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對(duì)日本游戲市場(chǎng)的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開(kāi)幕式在貴陽(yáng)舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱(chēng),數(shù)字世界的話語(yǔ)權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對(duì)環(huán)境變化,經(jīng)營(yíng)業(yè)績(jī)穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤(rùn)率延續(xù)升勢(shì) 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長(zhǎng) 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競(jìng)爭(zhēng)力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競(jìng)爭(zhēng)優(yōu)勢(shì)...

關(guān)鍵字: 通信 BSP 電信運(yùn)營(yíng)商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國(guó)電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場(chǎng) NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長(zhǎng)三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡(jiǎn)稱(chēng)"軟通動(dòng)力")與長(zhǎng)三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉