安全問題層出不窮,Palo Alto Networks的威脅情報小組Unit 42,最近發(fā)現(xiàn)惡意軟件Mirai有了新的演變及八種新型態(tài),該惡意軟件主要目標(biāo)是針對各種嵌入式、物聯(lián)網(wǎng)裝置的軟件漏洞為目標(biāo),以分布式阻斷服務(wù)攻擊(DDoS)和其自我復(fù)制方式為主,從2016年起成功入侵數(shù)個值得注意的目標(biāo)。這些被鎖定的物聯(lián)網(wǎng)裝置包括無線投影系統(tǒng)、機頂盒、SD-WAN甚至智能家居遙控器。
Mirai是一款惡意軟件,它可以使執(zhí)行Linux的計算系統(tǒng)成為被遠程操控的「殭尸」,以達到通過殭尸網(wǎng)絡(luò)進行大規(guī)模網(wǎng)絡(luò)攻擊的目的。Mirai的主要感染對象是可存取網(wǎng)絡(luò)的消費級電子裝置,例如網(wǎng)絡(luò)監(jiān)控攝錄像機和家庭路由器等。
因此,家中有智能聯(lián)網(wǎng)家電與上述網(wǎng)絡(luò)監(jiān)控產(chǎn)品的民眾,在安全防護部分還是得小心與注意,建議可以透過好的路由器做第一道的網(wǎng)絡(luò)攻擊防護。
當(dāng)黑客使用網(wǎng)絡(luò)上兩個或以上被攻陷的計算機作為「殭尸」向特定的目標(biāo)發(fā)動「阻斷服務(wù)」式攻擊時,稱為分布式阻斷服務(wù)攻擊(distributed denial-of-service attack,簡稱DDoS攻擊)。
Mirai最初利用默認憑證來獲得進入裝置的權(quán)限。然而,自2017年底以來,Palo Alto Networks的威脅情報小組Unit 42觀察到該惡意軟件的家族樣本,專門針對物聯(lián)網(wǎng)裝置的軟件漏洞,在易受攻擊的設(shè)備上進行傳播和運行。
2018年起,Palo Alto Networks威脅情報小組Unit 42發(fā)現(xiàn),在同一樣本中包含漏洞的變種活動持續(xù)增加,將不同類型的物聯(lián)網(wǎng)裝置活動信息搜集到相同一個殭尸網(wǎng)絡(luò)。那時起,還觀察到Mirai惡意軟件作者公開的在 ”exploit-db”上測試,試圖利用這些漏洞來增加殭尸網(wǎng)絡(luò)數(shù)量。這個最新的新變種似乎是同一趨勢的延續(xù)。
最新的變種共包含18種型態(tài),其中八種是新加入的;新發(fā)現(xiàn)的變種是Linux惡意軟件作者設(shè)法擴大感染率所持續(xù)嘗試的結(jié)果。因此,更多數(shù)量的物聯(lián)網(wǎng)設(shè)備會形成更巨大的殭尸網(wǎng)絡(luò),因而提供給分布式阻斷服務(wù)攻擊(DDoS)攻擊強大的能力。通過使用這些變種觀察到的結(jié)果,效率較高的漏洞,即感染更多數(shù)量的裝置會在未來的變種中被保留或重新使用,而效率較低的漏洞會被淘汰或被惡意軟件作者替換成其他漏洞。