安全路透社
当前位置:安全路透社 > 网络转载 > 正文

Mirai感染监控摄像头过程观察,几十秒就完成感染

背景

最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。

专家调查发现,Mirai僵尸网络是由数万台被感染的IoT设备组成,比如CCTV和DVR等。

于是,Errata Security公司的CEO——Robert Graham,就向我们展示了Mirai感染摄像头的过程。他用推特记录了这一过程。

感染过程

Graham首先买了一台55美元的技德科技监控摄像头。

Mirai-botnet-test.jpg

这个摄像头支持通用即插即用(UPnP),该功能并不安全,但是不懂技术的用户用起来就比较方便,因为UPnP设备基本上插上插头就能用了。

Graham随后用树莓派做了一台无线路由,将摄像头与自己的家用网络隔离开来。

仅仅98秒的时间,Graham的摄像头就感染了恶意软件。

98-seconds-for-iot-security-camera-to-be-infected-100694749-large.jpg

而且实际情况是,这个摄像头感染了好几个恶意软件——Mirai并不是第一个到达现场的,而是“与之相似的其他恶意程序”。

iot-security-camera-infection-by-mirai-like-malware-100694750-large.jpg

随后,Graham观察了Mirai的动作。结果发现,Mirai利用Telnet协议,使用61个通用的登录凭证,暴力破解设备密码,从而获取摄像头的访问权限。

“Mirai通过Telnet而非web,感染目标设备。”

成功入侵目标IoT设备后,Mirai就会下载整个病毒。然后Mirai开始高速发出SYN包,寻找其他宿主。

mirai-malware-hunting-for-new-victims-100694751-large.jpg

某个瞬间,其中一个恶意软件甚至关闭了Telnet的守护进程,把Graham踢下网。

第二天,Graham写了一个命令,来阻止Mirai把用户踢下网。

command-so-you-are-not-locked-out-of-mirai-infected-device-100694752-large.jpg

预防措施

如果你最近剁手时,刚好买了监控摄像头,或者有人送了你一个,记得要正确设置哈,因为这个感染速度真心快。安全专家建议在IoT设备联网前修改设备的默认密码,并且关闭不必要的服务。但是Graham认为,如果设备已经感染了Mirai,改密码这种方法并不适用。

Graham表示,很多Mirai密码是没法改的,所以缓解Mirai感染的正确方法是“将这些设备放在防火墙后”。

*参考来源:securityaffairsnetworkworld,FB小编kuma编译,转载请注明来自FreeBuf.COM

未经允许不得转载:安全路透社 » Mirai感染监控摄像头过程观察,几十秒就完成感染

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册