下一次網路中斷已經在醞釀中。企業安全研究人員奇虎360等檢查點發現了一個可怕的連接對象殭屍網絡,他們分別將其命名為“IoT_reaper”和“IoTroop”。該殭屍網路已超過一百萬台受感染設備,並且呈現急劇成長趨勢。「一個巨大的殭屍網路正在形成。它可能產生的網路風暴足以破壞網路 »,極大地強調了檢查點。
IoT_reaper 是 Mirai 的近親,Mirai 是一個殭屍網絡,可生成歷史 DDoS 攻擊2016 年,他與他分享了部分代碼。和他一樣,它能夠像蠕蟲一樣感染脆弱的互聯物件並在人與人之間傳播。壞消息是,新一代比其祖先更複雜、更有效率。感染並不依賴簡單的預設密碼清單(這有點像電腦攻擊的零度),而是依賴整合到惡意軟體中並定期更新的可利用漏洞目錄。根據遇到的設備,惡意軟體會選擇最適合的攻擊。
一些廠商的目光
目前,駭客主要關注約十個品牌:GoAhead(IP 攝影機)、Jaws(IP 攝影機)、Vacron(IP 攝影機)、D-Link(路由器和IP 攝影機)、TP-Link(Wi-Fi 存取點)、 Netgear (路由器和 NAS)、Avtech(熱和水力感測器)、MikroTik(路由器)、Linksys(Wi-Fi 熱點)、Synology(NAS)。在某些情況下,被利用的缺陷幾天後才被發現,這證明駭客正在追捕。
廣播的機制似乎也很順利。駭客依賴多種命令和控制伺服器,其中一台用於下載惡意軟體,一台用於發送命令,一台用於收集潛在目標。據奇虎360稱,目前有超過200萬個易受攻擊設備的地址在清單中等待被感染。這是有希望的。
更複雜的攻擊是可能的
到目前為止,駭客尚未扣動扳機。駭客的主要目標之一似乎是分散式阻斷服務 (DDoS) 攻擊。事實上,研究人員發現其中一個惡意軟體複製了一百多個開放 DNS 解析器的位址。這些恰恰可以用來產生這種類型的攻擊。但這還不是全部。
該惡意軟體也嵌入了 Lua 的執行環境,Lua 是一種廣泛應用於嵌入式系統領域的腳本語言。這種整合將使駭客“編寫非常複雜且非常有效的攻擊腳本””,奇虎 360 強調。換句話說,駭客將能夠利用受感染的設備大軍執行 DDoS 之外的惡意程式碼。因此,我們眼前正在創建的是一個巨大的多功能攻擊平台。這讓你脊背發涼。