安全動(dòng)態(tài)

僵尸網(wǎng)絡(luò)Mirai新變種來襲 企業(yè)成新目標(biāo)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-03-21    瀏覽次數(shù):
 

信息來源:51cto

臭名昭著的 IoT/Linux 僵尸網(wǎng)絡(luò) Mirai 出現(xiàn)新變種,殺傷力更強(qiáng)。安全團(tuán)隊(duì) Unit 42 近日發(fā)布報(bào)告披露了 Mirai 的新變種病毒,研究者在樣本中發(fā)現(xiàn)了該病毒的 27 種漏洞利用方式,其中 11 種是 Mirai 中沒遇到過的。

Mirai 是去年肆虐的僵尸網(wǎng)絡(luò)病毒,其通過感染存在漏洞的 IoT 設(shè)備,并下載 Telnet 掃描其它潛在 Mirai 僵尸宿主機(jī),將其感染,連結(jié)成網(wǎng),在需要時(shí)對(duì)目標(biāo)系統(tǒng)發(fā)起攻擊。Mirai 先后進(jìn)行 DDoS 導(dǎo)致了美國的、德國大斷網(wǎng),并針對(duì)全球最大動(dòng)態(tài) DNS 提供商 DYN 與網(wǎng)絡(luò)托管服務(wù)提供商 OVH 等進(jìn)行攻擊,帶來了極其惡劣的影響。

同時(shí) Mirai 作者將其源碼公布,這使得更多人可以更加方便地對(duì)該病毒進(jìn)行變種創(chuàng)作,此次發(fā)現(xiàn)的新變種正是其中之一。

Unit 42 安全人員指出,此次新變種針對(duì)不同嵌入式設(shè)備,如路由器、網(wǎng)絡(luò)存儲(chǔ)設(shè)備與網(wǎng)絡(luò)攝像機(jī)等,利用這些設(shè)備存在的漏洞進(jìn)行大面積攻擊。報(bào)告中特別指出,該變種僵尸網(wǎng)絡(luò)會(huì)針對(duì) WePresent WiPG-1000 無線演示系統(tǒng)和 LG Supersign 電視,這兩款設(shè)備都是企業(yè)級(jí)產(chǎn)品,并且它們存在的漏洞早在去年就公開了。

報(bào)告認(rèn)為這表明該變種有將 Mirai 攻擊從公共基礎(chǔ)設(shè)施轉(zhuǎn)向企業(yè)目標(biāo)的趨勢(shì)。

研究人員表示目前該變種僵尸網(wǎng)絡(luò)還在通過不斷感染更多設(shè)備,并添加更多用于對(duì)設(shè)備進(jìn)行暴力破解的密碼擴(kuò)大其攻擊面,而利用企業(yè)應(yīng)用漏洞使得攻擊具有更大的網(wǎng)絡(luò)帶寬,DDoS 能力大大提高。

此外,該變種還有其它特性,比如它使用與 Mirai 特征相同的加密方案,表密鑰為 0xbeafdead;它使用域 epicrustserver[.]cf 在端口 3933 進(jìn)行 C2 通信;除了掃描其它易受感染的設(shè)備,它還可以進(jìn)行 HTTP Flood DDoS 攻擊。

報(bào)告中還提到了一個(gè)具有諷刺意味的案例,該變種病毒的 shell 腳本攻擊負(fù)載植入在一個(gè)用于“電子安全、集成和報(bào)警監(jiān)控”業(yè)務(wù)的網(wǎng)站上。

那么,如此瘋狂的僵尸網(wǎng)絡(luò)沖著企業(yè)而來,企業(yè)可以怎么辦呢?

  • 了解網(wǎng)絡(luò)上的 IoT 設(shè)備、更換默認(rèn)密碼,確保設(shè)備更新補(bǔ)丁

  • 無法修補(bǔ)的設(shè)備直接從網(wǎng)絡(luò)中去掉

詳情查看報(bào)告:https://unit42.paloaltonetworks.com/new-mirai-variant-targets-enterprise-wireless-presentation-display-systems

 
 

上一篇:2019年03月20日 聚銘安全速遞

下一篇:騰訊安全發(fā)布勒索病毒報(bào)告:目標(biāo)鎖定政企用戶 破壞力顯著增強(qiáng)