永久拒绝服务僵尸网络BrickerBot卷土重来

  文化传媒     |      2018-06-17

BrickerBot是一个僵尸网络,在被征入网络瘫痪的拒绝服务部队之前,它会永久地使安全状况不佳的物联网设备瘫痪,现在它又带着一个新的步兵中队,装备着一个更小的武器库。

进一步解读野外攻击将永久破坏安全不佳的物联网设备,首次记录他称之为永久拒绝服务僵尸网络的研究人员斯帕卡尔·吉内斯称之为最凶猛的新实例布里克波特。3 .布里克波特第一次出现后整整一个月,即4月20日,它突然出现。brickerbot . 3不仅发动攻击的次数要快得多——仅15小时内就发动了1 295次攻击——它还使用了修改过的攻击脚本,添加了几个旨在更彻底地震慑目标的命令。相比之下,brickerbot . 1在活跃的四天里共发射了895次截击,而仍活跃的brickerbot . 2每天发射近12次攻击。金内斯告诉Ars说:「就像布里克波特1号一样,这次攻击是短暂但强烈的爆发。」比泥瓦匠持续的四天还要短,但更激烈。brickerbot . 3的攻击来自与记录brickerbot . 1的攻击不同的蜜罐。但是,前一次攻击中使用的设备与这次攻击中使用的设备之间没有关联。

布里克博特3号开始攻击后不久,吉内斯发现布里克博特4号。这两个新发现的实例在不到24小时的时间里,一起试图攻击研究蜜罐中的设备近1400次。与brickerbot . 1一样,新加入的僵尸网络由运行Dropbear SSH服务器的过时版本的物联网设备组成,这些设备具有公共的、地理上分散的IP地址。这两个特点导致吉内人怀疑攻击设备本身是安全性差的物联网设备,有人已经对其进行了破坏,并习惯于永久取出类似的不安全设备。Radware安全公司的geenens在这里有更多的细节。

杀死米拉伊的氧气供应继据报道由145千多台遭黑客攻击的摄像机像他们的前辈一样,新发现的僵尸网络瞄准( a )运行名为BusyBox的Linux工具包和( b )公开暴露基于telnet的接口并保持出厂默认管理密码不变的互联网连接摄像机、DVRs和物联网设备。这些设备与去年曾多次遭到创纪录拒绝服务攻击的物联网僵尸网络软件Mirai所攻击的设备相同。

两周前,Radware单独发表了一篇博客文章,记录了brickerbot . 1对Sricam AP003金属枪型防水室外子弹IP摄像机的破坏性影响,众所周知,该摄像机容易受到米拉伊病毒的攻击。设备很快与连接的网络断开连接,重新启动后没有响应。工厂重置未能恢复设备,导致设备被有效地砌砖。

周五,技术新闻网站bleing Computer发布了一个自称是砖匠操作员的个人简介。在文章中,Janit0r 声称自1月份以来,已经用砖砌了200多万个物联网设备,试图在这些设备被米拉伊和类似僵尸网络奴役之前将其取出。虽然无法确认个人的真实性或声明的准确性,但它们与黑客论坛讨论板上的帖子大致相符。

在黑帽能够劫持他们之前,进一步准备好私刑僵尸网络感染物联网设备并不是研究人员认为的唯一一个私刑僵尸网络,它希望减少互联网上令人讨厌的物联网设备的数量。上周,另一个研究小组记录了Hajime,这是一个僵尸网络,已经感染了至少1万台米拉易受攻击的物联网设备。一旦安装,这就关闭了米拉伊公司开发的漏洞。在许多方面,Hajime模仿了2015年发现的僵尸网络wifach。自助僵尸网络出现之际,布鲁斯·施尼尔( Bruce Schneier )发出警告,无论是物联网制造商还是他们的客户,都没有任何动机保护这些设备,这意味着物联网对互联网构成的威胁,因为我们知道,它可能只会变得更糟。