分享

百万物联网殭尸大军来势汹汹,Tb级DDoS攻击越演越烈

 漫步之心情 2017-01-22

百万物联网殭尸大军来势汹汹,Tb级DDoS攻击越演越烈

来源:物联之家网(www.iothome.com)

殭尸网络Mirai于2016年9月现身之后,造成全球网络世界开始发生好几起大规模DDoS攻击事件,最高攻击流量甚至超过1Tbps,超越过去10年以来DDoS攻击的最高流量纪录。它掌控着超过200多万台物联网装置作为攻击的兵力,随时发动超过500Gbp以上规模的DDoS攻击都是家常便饭。

百万物联网殭尸大军来势汹汹,Tb级DDoS攻击越演越烈

黑客近年开始侵入IP摄影机、CCTV摄影机、路由器等有嵌入Linux操作系统的物联网装置,作为殭尸网络的兵力。例如,2016年9月的OVH遭攻击事件,殭尸网络Mirai操控超过来自全球14万台CCTV网络摄影机发动攻击。同月,知名信息安全部落格Krebs On Security也遭到殭尸网络Mirai所操控的24,000台的物联网连网装置攻击。

信息安全公司Flashpoint分析前述两起攻击事件发现,遭到控制的物联网装置大部分来自中国制造商“雄迈”生产的机板。这些遭黑客控制的物联网装置,都是内建同样的凭证、采用固定预设的用户名称root及固定密码xc3511,并且允许远程黑客透过Telnet存取。黑客可以更轻易地利用这些物联网装置上的安全漏洞,植入恶意软件感染其装置,收服这些物联网装置成为殭尸网络的攻击火力。除此之外,殭尸网络Mirai作者Anna-senpa在去年10月时,在地下黑客论坛公开Mirai原始码,促成新变种殭尸网络形成。

根据Level 3威胁研究中心研究估计,开放原始码之后,殭尸装置的数量从21.3万台增加到49.3万台,Mirai殭尸网络的规模成长了一倍。之后,信息安全公司Imperva发现新的殭尸网络Leet,可发动高达650Gbps的DDoS攻击,攻击规模与殭尸网络Mirai攻击Krebs On Security的强度相当。

目前,根据Malwaretech殭尸网络侦测网站监控结果,发现殭尸网络Mirai的攻击装置来源遍布全世界,而且每天几乎都有5万台以上的殭尸装置上线,随时都做好攻击的准备。

百万物联网殭尸大军来势汹汹,Tb级DDoS攻击越演越烈

百万物联网殭尸大军来势汹汹,Tb级DDoS攻击越演越烈

Bashlite

● 2014年现身

● 规模:约100万个傀儡装置,持续增加。最高攻击流量达1.2Tbps。

● 特性:别名Gafgyt、Lizard Stresser ,利用ShellSock漏洞,入侵部署BusyBox软件的嵌入式Linux装置,95%殭尸是CCTV、IP摄影机和数字监视器DVR。曾遭黑客用来提供DDoS攻击服务。

● 近期灾情:2016年10月Bashlite与Mirai连手发动了对网域商Dyn发动DDoS攻击,造成多数知名网站同时瘫痪。

Mirai

● 2016年9月18日现身

● 规模:约250万个傀儡装置,持续增加。最高攻击流量达1.5Tbps。

● 特性:入侵嵌入式Linux装置,8成是监视器,其余是路由器、IP摄影机或Linux服务器装置。2016年10月作者上网公开程序代码后,开始出现变种,更有黑客上网出租其中的40万台殭尸来提供DDoS攻击。

● 近期灾情:对法国OVH发动DDoS攻击,出现1.5Tbps攻击流量。之后也攻击Dyn、Krebs On Security和赖比瑞亚国家网络。

TR-064

● 2016年11月27日现身

● 规模:曾感染90万台装置,目前约63.3万台。

● 特性:入侵木马源自Mirai殭尸公开的程序代码,是Mirai殭尸变种,主要锁定采用TR-064协议的家用路由器,透过7547端口发送攻击指令。

● 近期灾情:2016年11月入侵德国电信旗下90万名用户家中的路由器(Speedport宽带路由器),导致这些住户家中连续2天都无法连网,包括网络、数字电视和家中电话都无法使用。

Leet

● 2016年12月21日现身

● 规模:数量不明,最高攻击流量达650Gbps。

● 特性:特性尚不清楚,但采用伪造IP来隐匿攻击来源。攻击封包内的信息也来自真实的系统文件。另外黑客也在SYN洪水攻击封包中,留下特殊字符串「1337」,有Leet之意。

● 近期灾情:2016年12月锁定CDN服务商Incapsula用户,发动两波DDoS攻击,首波仅20分钟,第二波只有17分钟,但最高攻击流量达到650Gbps。

国际物联网安全对策

日本 网络安全战略

● 提出时间:2015年

● 应对重点:日本为了应对2020年东京奥运确保不受网络恐怖攻击而提出,针对物联网产业,提出四大安全方针。分别有1.推动物联网装置融入安全设计的思维、2.改善物联网系统安全的结构框架。3.强化物联网系统安全的方法。4.实施与物联网系统安全相关的技术开发与示范。

美国 《物联网安全策略准则准则》

● 提出时间:2016年11月

● 应对重点:呼吁厂商重视物联网产品安全,建议以安全为优先原则,在物联网装置设计时间就应考虑安全问题、改善安全更新与漏洞管理机制、建立可靠产品安全机制、推动物联网生态体系的透明化等。督促公司从物联网产品的开发、生产、导入到使用都能确保安全性。

ICSA Labs(国际计算机安全协会) 物联网测试与验证计划

● 提出时间:2016年5月

● 应对重点:全球第一个物联网安全验证计划,要求厂商制造物联网装置时,必须测试物联网装置6大组件的安全性,包括警报/Log机制、加密、认证、通讯、实体安全及平台的安全性。

A物联网I(欧盟物联网创新联盟) 产业数字化政策建言

● 提出时间:2016年11月

● 应对重点:因欧盟将物联网安全视为推动物联网产业发展的关键,因此考虑不只是要推出物联网信任标章(Trust Label),还要开始设计物联网特许制,只有符合安全规范者才能推出。

关于我们:网站内容更精彩!

物联之家(www.iothome.com)一个关注物联网的科技新媒体。我们关注物联网领域的价值发现和趋势,关注该领域的大小公司和大小人物,这里有跟物联网相关的深度观点、测评和剖析。物联网改变世界,我们将参与和忠实的记录改变的过程,见证物联网带给人类的丰硕成果。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多