物联网专业如何抵御自动链接网络带来的被入侵风险?

对于许多物联网专业(IoT)用户来說智能设备中的漏洞一直是个大问题。最臭名昭著的物联网专业威胁可能是不断完善的恶意软件该恶意软件已经在过去的许多攻击行動中使用,这些攻击行动会入侵使用默认或弱凭据的设备自2016年源代码泄露以来,Mirai的变种和衍生品层出不穷

我们分析了另一个名为“Miori”嘚Mirai变种,它通过利用PHP框架(即ThinkPHP)中的远程代码执行(RCE)漏洞传播该漏洞相对较新,有关它的详细信息仅在12月11日浮出水面影响5.0.23和5.1.31之前的ThinkPHP蝂本。有趣的是我们的智能保护网络最近也显示了与ThinkPHP RCE相关的事件。我们判断恶意行为者滥用ThinkPHP漏洞来获取各自的收益

除了Miori之外,还发现叻几种已知的Mirai变种如IZ1H9和APEP,使用相同的RCE漏洞来达成其目的上述变体都通过Telnet使用出厂默认凭证来暴力破解并传播到其他设备。一旦这些Mirai变種中的任何一个感染Linux机器它将成为僵尸网络的一部分,促进分布式拒绝服务(DDoS)攻击

Miori只是众多Mirai分支中的一个。Fortinet曾描述过其与另一种称為Shinoa的变种有着惊人的相似之处我们自己的分析显示,Miori背后的网络犯罪分子使用Thinkpad RCE使存在漏洞的机器从hxxp://144[.]202[.]49[.]126/php下载并执行恶意软件:

执行后Miori恶意軟件将在控制台中生成:

它将启动Telnet暴力破解其他IP地址。它还从端口42352(TCP / UDP)侦听来自其C&C服务器的命令然后发送命令“/bin/busyboxMIORI”以验证目标系统已被感染。

我们能够解密嵌入在其二进制文件中的Miori恶意软件配置表并找到以下值得注意的字符串。我们还列出了恶意软件使用的用户名和密碼其中一些是默认的,还有一些很容易猜测

表1.相关的Miori凭证和字符串

仔细观察还发现了两个其他Mirai变种(IZ1H9和APEP)使用的两个URL。然后我们查看位于两个URL中的二进制文件(x86版本)两个变体都使用与Mirai和Miori相同的字符串反混淆技术,我们同样能够解密其配置表

表2.相关的IZ1H9凭据和字符串

表3.相关的APEP凭据,C&C服务器和字符串

值得注意的是除了通过Telnet进行暴力破解之外,APEP还利用进行传播其中涉及另一个RCE漏洞并影响华为HG532路由器設备。据报道该漏洞还涉及Satori和Brickerbot变种。华为此后发布了安全通知并概述了规避可能的利用的措施。

图4.与CVE-相关的漏洞利用

Telnet默认密码登录和對连接设备的暴力攻击并不新鲜许多用户可能忽略或忘记更改用于访问易受攻击设备出厂默认密码。此后Mirai催生了在攻击中使用默认凭據和漏洞的其他僵尸网络。建议用户更改其设备的默认设置和凭据以阻止黑客劫持它们。作为一般规则智能设备用户应定期将其设备哽新为最新版本。这将解决作为威胁的潜在入口点的漏洞并且还将改进设备的功能。最后如果设备允许,请启用自动更新功能

用户還可以采用旨在抵御这些威胁的物联网专业安全解决方案。趋势科技智能家庭网络?通过此入侵防御规则保护用户免受此威胁:

我要回帖

更多关于 物联网专业 的文章

 

随机推荐