據報導,一所仍然身份不明的美國大學在一次協同的黑客嘗試中與自動售貨機領導的一支智能設備鬥爭,該機器將學校的互聯網人質持有一段時間。該機構的IT員工被違反行為所淹沒,這就是為什麼Verizon的風險團隊不得不被邀請獲得支持的原因。
該事件類似於以前的攻擊涉及物聯網設備。
DNS查找漏洞
根據大學的報告,該問題首先是在學生抱怨互聯網連接緩慢之後發現的。最初的調查顯示,負責處理域名系統(DNS)的服務器被來自Internet連接設備的機器人攻擊所淹沒。
“隨著服務器努力跟上的努力,正合法的查找被丟棄 - 阻止了大多數互聯網的訪問,”該學校的一位IT人員之一敘述。
隨著神秘查找的彈幕持續存在,學校變得更加震驚。在工作人員收集了互聯網日誌之後,數據顯示了一個驚人的5,000個離散系統,每個人每15分鐘都執行數百個查找。
入侵的物聯網執行殭屍網絡彈幕
事實證明,由自動售貨機和燈泡領導的大學中發現的互聯網連接的設備已被篡改惡意軟件在其他子網中使用DNS服務器。這使黑客能夠破壞學校的物聯網基礎架構,該基礎設施已被分配給機構網絡以進行更好的管理。
殭屍網絡攻擊能夠通過蠻力通過默認密碼和弱密碼來破壞越來越多的設備。在一台自動售貨機中說,一旦完成,黑客就可以完全控制學校的IT員工。
因此,該機器有效地造成了破壞。想像一下,一旦其中有5,000個最終執行了一致的攻擊,損害的程度。
經驗教訓
當大學等待Verizon風險團隊提出更具體的解決方案時,工作人員不得不將整個物聯網領域與其他網絡的其餘部分斷開連接。
尚不清楚Verizon的風險是否能夠找到襲擊背後的罪魁禍首,或者除了使學校的互聯網削弱之外,他們是否能夠確定目標。但是,已經進行了以前的攻擊,以從教育機構中汲取資金。例如,卡爾加里大學有有薪酬的去年,黑客釋放學校的滲透信息技術系統。
該報告中受攻擊的大學已經採取了一些步驟,以避免將來類似事件。例如,自動售貨機和其他物聯網設備現在擁有自己的獨立網絡,以便在誘使再次運行AMOK的情況下立即包含任何潛在的損害。