新种Mirai僵尸网络死灰复燃,这次目标是企业级IoT设备

2016及2017年屡次发动大规模分布式拒绝服务(DDoS)攻击的Mirai僵尸网络病毒,在消失匿迹一段时间后被研究人员发现卷土重来,而且这次目标是企业级的物联网设备,包括企业级投影机、智能电视和Zyxel、Dlink及Netgear的多款路由器。

Mirai以发动超大规模DDoS攻击闻名,2016年及2017年利用数十万台网络摄影机、家用路由器、网络存储设备,瘫痪了DNS供应商Dyn、ISP OVH及知名安全博客Krebs on Security。

安全公司Palo Alto Networks的Unit 42于今年初发现11只新Mirai变种。和先前版本不同之处,这些变种不是在消费型物联网设备上发现,其中一只攻击WePresent WiPG-1000无线投影系统的WePresent WiPG-1000 Command Injection漏洞,另一只则攻击LG Supersign TV智能电视的CVE-2018-17173。这二款都是商务型联网设备。这显示黑客可能将目标转向企业网络,借以取得更大带宽创建僵尸网络,方便日后发动DDoS攻击。

这已不是Mirai首度攻击企业网络。 去年九月,Mirai也攻击了Apache Struts及SonicaWall网络设备漏洞,前者也导致美国第三大消费者信用管理公司Equifax服务器的重大数据外泄。

但这次新一批Mirai变种有多种攻击程序,分别攻击不同设备的漏洞,包括合勤Zyxel P660HN-T 路由器(Zyxel P660HN Remote Command Execution)、D-Link DIR-645、DIR -815 路由器(DLink diagnostic.php Command Execution);DLink DCS-930L网络摄影机(DLink DCS-930L Remote Command Execution);Netgear DGN2200 N300 Wireless ADSL2+ Modem Routers(CVE-2016-1555);Netgear WG102, WG103, WN604 , WNDAP350, WNDAP360, WNAP320(CVE-2017-6077, CVE-2017-6334);及Netgear Prosafe WC9500、WC7600、WC7520 Wireless Controllers(Netgear Prosafe Remote Command Execution)等。所幸研究人员尚未观察到已有发生攻击的迹象。

研究人员也发现Mirai从托管在哥伦比亚的一个受黑网站下载恶意程序。他们也在这批Mirai变种发现到用于暴力破解联网设备的默认帐密。

研究人员表示,这些趋势也提醒企业必须注意公司网络上的IoT设备,须变更默认密码,并确保随时更新修补程序。若有设备无法修补程序,或许考虑最好从公司网络上移除。

发表评论