加入收藏 | 设为首页 | 会员中心 | 我要投稿 惠州站长网 (https://www.0752zz.com.cn/)- 办公协同、云通信、物联设备、操作系统、高性能计算!
当前位置: 首页 > 业界 > 正文

卡巴斯基:2018上半年物联网威胁新趋势

发布时间:2018-10-10 06:30:03 所属栏目:业界 来源:vitaminsecurity
导读:副标题#e# 【新品产上线啦】51CTO播客,随时随地,碎片化学习 前言 网络犯罪分子对物联网设备的兴趣一直在增长:在 2018 上半年,我们观察到的 IoT 恶意软件样本的数量是 2017 年全年的三倍。而 2017 年的数字则是 2016 年的 10 倍。这一趋势对于未来而言不

网络犯罪分子也没有忽视网络摄像机。 2017 年 3 月研究人员在 GoAhead 设备的软件中发现了几个严重的漏洞。在相关信息被披露的一个月后,利用这些漏洞的 Gafgyt 和 Persirai 木马新变体出现了。仅在一周内,这些恶意程序就积极感染了 57000 个设备。

2018 年 6 月 1 日, XionMaiuc-httpd web 服务器中的漏洞( CVE-2018-10088 )的相关PoC被公开。该产品被用于一些中国制造的智能设备之中(如 KKMoonDVRs )。一天之内,针对这些设备的有记录的扫描尝试增至三倍。这一激增的罪魁祸首就是 Satori 木马,其以之前针对GPON路由器的攻击而闻名。

二、终端用户面临的新恶意软件和威胁

1. DDoS攻击

与以前一样,物联网恶意软件的主要目的是进行 DDoS 攻击。受感染的智能设备成为僵尸网络的一部分,根据相关命令攻击一个指定的地址,耗尽该主机用于处理真实用户请求的资源和能力。木马家族 Mirai 及其变体(尤其是 Hajime )仍在部署此类攻击。

这可能是对终端用户危害最小的情况了。最坏情况(很少发生)也就是受感染设备的拥有者被 ISP 拉黑。而且通常情况下简单地重启设备就可以“治愈”该设备。

2. 加密货币挖掘

另一类有效荷载与加密货币有关。例如, IoT 恶意软件可以在受感染设备上安装恶意矿工。但是鉴于智能设备的算力很低,这种攻击的可行性还是一个疑问,即使它们的数量可能很大。

Satori 木马的创建者发明了一种更为狡猾和可行的获取加密货币的方法。他将受感染的 IoT 设备作为访问高性能计算机的一种钥匙:

第一步,攻击者首先试图利用已知漏洞感染尽可能多的路由器,这些漏洞包括:

  • CVE-2014-8361–Realtek SDK 的 miniigd SOAP 服务中的远程代码执行漏洞
  • CVE 2017-17215– 华为 HG532 系列路由器固件中的远程代码执行漏洞
  • CVE-2018-10561, CVE-2018-10562–Dasan GPON 路由器中的身份认证绕过漏洞和任意代码执行漏洞
  • CVE-2018-10088–XiongMai uc-httpd 1.0.0 中的缓冲区溢出漏洞,该产品被用于部分中国制造的路由器和智能设备的固件中

第二步,利用受感染的路由器和以太坊挖矿软件 Claymore 的远程管理工具中的漏洞 CVE-2018-1000049,将钱包地址替换成自己的。

3. 数据窃取

在 2018 年 5 月检测到的 VPNFilter木马则追求其它的目标。它首先拦截受感染设备的流量,然后从中提取重要的数据(用户名、密码等)并发送到网络犯罪分子的服务器。下面是 VPNFilter 的主要功能:

  • 模块化架构。该恶意软件的创建者可随时添加新的功能。例如, 2018 年 6 月初检测到一个用于向截获的网页注入 JavaScript 代码的新模块。
  • 自启动机制。该木马将自己写入标准 Linux 计划任务程序 crontab ,还可以修改设备的非易失性存储器( NVRAM )中的配置设置。
  • 使用 TOR 与 C&C 服务器进行通信。
  • 能够自毁并使设备“变砖”。一旦接收到相关命令,该木马就会自我删除并用垃圾数据覆盖固件的关键部分,然后重启设备。

该木马的传播方法仍然未知:其代码中没有包含自我传播机制。无论如何,我们倾向于认为它通过利用设备软件中的已知漏洞来感染设备。

(编辑:惠州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读