趨勢(shì)科技告警稱大約12萬臺(tái)基于多家原始設(shè)備制造商產(chǎn)品的網(wǎng)絡(luò)攝像頭機(jī)型易受一種新型物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Persirai的攻擊。
新型物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Persirai現(xiàn)身
Persirai針對(duì)1000多種互聯(lián)網(wǎng)攝像頭機(jī)型發(fā)起攻擊,而多數(shù)用戶并未意識(shí)到這一點(diǎn)。結(jié)果攻擊者就能通過TCP端口81輕易訪問設(shè)備的web接口。
由于互聯(lián)網(wǎng)攝像頭一般使用的是UPnP協(xié)議,設(shè)備能夠打開路由器上的一個(gè)端口并起到服務(wù)器的作用,因此它們是物聯(lián)網(wǎng)惡意軟件非常容易發(fā)現(xiàn)的目標(biāo)。通過訪問這些設(shè)備易受攻擊的接口,攻擊者能夠注入命令強(qiáng)制設(shè)備連接至某個(gè)站點(diǎn),并下載執(zhí)行惡意shell腳本。
Persirai在易受攻擊的設(shè)備上執(zhí)行后就會(huì)自刪除并持續(xù)僅在內(nèi)存中運(yùn)行。另外它還會(huì)攔截自己使用的0day利用代碼以阻止其他攻擊者攻擊同樣的互聯(lián)網(wǎng)攝像頭。由于惡意代碼在內(nèi)存中運(yùn)行,因此重啟還會(huì)導(dǎo)致設(shè)備易受攻擊。

受影響的互聯(lián)網(wǎng)攝像頭向多個(gè)C&C服務(wù)器匯報(bào)(load.gtpnet.ir、ntp.gtpnet.ir、185.62.189.232和95.85,38.103)。一旦從服務(wù)器中接收到命令,受感染設(shè)備就會(huì)自動(dòng)開始利用一個(gè)公開的0day漏洞攻擊其它互聯(lián)網(wǎng)攝像頭,攻擊者能從用戶那里獲得密碼文件并執(zhí)行命令注入。Persirai僵尸網(wǎng)絡(luò)能夠通過UDP洪水發(fā)動(dòng)DDoS攻擊并且在不欺騙IP地址的情況下通過SSDP包發(fā)動(dòng)攻擊。
安全研究人員設(shè)法將僵尸網(wǎng)絡(luò)跟使用.ir國(guó)家代碼的C&C服務(wù)器聯(lián)系在一起。這個(gè)代碼是由一家伊朗研究機(jī)構(gòu)管理的而且只能由伊朗人使用。此外,這款惡意軟件的代碼包含一些特別的波斯字符。
Persirai似乎構(gòu)建于Mirai源代碼基礎(chǔ)之上,后者披露于去年的10月份。Persirai還會(huì)針對(duì)安裝了最新固件版本的設(shè)備,并且無法通過使用強(qiáng)密碼得到延緩,因?yàn)樗鼤?huì)利用一個(gè)竊取密碼的漏洞。因此,互聯(lián)網(wǎng)攝像頭所有人應(yīng)當(dāng)執(zhí)行其它安全措施來保護(hù)設(shè)備安全。
后記
安全研究人員指出,“物聯(lián)網(wǎng)安全的責(zé)任不應(yīng)當(dāng)僅依靠用戶,廠商本身也應(yīng)當(dāng)負(fù)責(zé),因?yàn)楹笳邞?yīng)當(dāng)確保設(shè)備是安全的且不斷更新。因此,用戶應(yīng)當(dāng)確保設(shè)備安裝了最新固件以將漏洞利用的幾率最小化。”
|