Mirai感染監(jiān)控攝像頭過程觀察,幾十秒就完成感染

責(zé)任編輯:editor006

作者:kuma

2016-11-27 20:56:10

摘自:黑客與極客

實際情況是,這個攝像頭感染了好幾個惡意軟件——Mirai并不是第一個到達現(xiàn)場的,而是“與之相似的其他惡意程序”。Graham表示,很多Mirai密碼是沒法改的,所以緩解Mirai感染的正確方法是“將這些設(shè)備放在防火墻后”。

背景

最近發(fā)生了一系列由Mirai僵尸網(wǎng)絡(luò)驅(qū)動的攻擊事件,包括此前的法國網(wǎng)站主機OVH遭攻擊(報道詳情)、Dyn被黑導(dǎo)致美國大半個互聯(lián)網(wǎng)癱瘓(報道詳情)等,事件也讓我們意識到DDoS攻擊可能對全球互聯(lián)網(wǎng)帶來的影響。

專家調(diào)查發(fā)現(xiàn),Mirai僵尸網(wǎng)絡(luò)是由數(shù)萬臺被感染的IoT設(shè)備組成,比如CCTV和DVR等。

于是,Errata Security公司的CEO——Robert Graham,就向我們展示了Mirai感染攝像頭的過程。他用推特記錄了這一過程。

感染過程

Graham首先買了一臺55美元的技德科技監(jiān)控攝像頭。

這個攝像頭支持通用即插即用(UPnP),該功能并不安全,但是不懂技術(shù)的用戶用起來就比較方便,因為UPnP設(shè)備基本上插上插頭就能用了。

Graham隨后用樹莓派做了一臺無線路由,將攝像頭與自己的家用網(wǎng)絡(luò)隔離開來。

僅僅98秒的時間,Graham的攝像頭就感染了惡意軟件。

而且實際情況是,這個攝像頭感染了好幾個惡意軟件——Mirai并不是第一個到達現(xiàn)場的,而是“與之相似的其他惡意程序”。

隨后,Graham觀察了Mirai的動作。結(jié)果發(fā)現(xiàn),Mirai利用Telnet協(xié)議,使用61個通用的登錄憑證,暴力破解設(shè)備密碼,從而獲取攝像頭的訪問權(quán)限。

“Mirai通過Telnet而非web,感染目標(biāo)設(shè)備。”

成功入侵目標(biāo)IoT設(shè)備后,Mirai就會下載整個病毒。然后Mirai開始高速發(fā)出SYN包,尋找其他宿主。

  某個瞬間,其中一個惡意軟件甚至關(guān)閉了Telnet的守護進程,把Graham踢下網(wǎng)。

第二天,Graham寫了一個命令,來阻止Mirai把用戶踢下網(wǎng)。

  預(yù)防措施

如果你最近剁手時,剛好買了監(jiān)控攝像頭,或者有人送了你一個,記得要正確設(shè)置哈,因為這個感染速度真心快。安全專家建議在IoT設(shè)備聯(lián)網(wǎng)前修改設(shè)備的默認(rèn)密碼,并且關(guān)閉不必要的服務(wù)。但是Graham認(rèn)為,如果設(shè)備已經(jīng)感染了Mirai,改密碼這種方法并不適用。

Graham表示,很多Mirai密碼是沒法改的,所以緩解Mirai感染的正確方法是“將這些設(shè)備放在防火墻后”。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號