可与Mirai比肩的恶意程序Hajime,竟是为了保护IoT设备?

可与Mirai比肩的恶意程序Hajime,竟是为了保护IoT设备?

Hajime这个名字或许没那么为人熟知,但提及Mirai,很多人都想起了去年十月那次著名的DDOS攻击。Hajime和Mirai一样,同样参与了那场互联网攻击。自研究人员发现Hajime之日起,这个恶意程序虽然控制了大量IoT设备,但未发动过任何DDOS攻击,因此攻击者发起劫持的目的始终不得而知。前两天还有国外媒体将之说成是危害程度已经超越Mirai。

但就在这两天,事件仿佛出现了转折,Hajime由“黑”转“白”。研究人员认为,Hajime设计的初衷很可能是充当一顶“白帽子”,为人们敲响安全的警钟,而非发动大规模DDOS攻击。

事件回顾

2016年9月30日,一款针对IoT设备的恶意程序Mirai在一家在线网站上公布了他的源代码,攻击者于当年十月利用源代码对IoT设备发动攻击。一场由Mirai引起的网络攻击导致美国半个互联网瘫痪。与此同时还有一种恶意程序也出现了,可能是因为Mirai风头正劲所以这款恶意程序并不为人所熟悉——即Hajime。当时Rapidity Neteorks的安全研究人员正在寻找Mirai的活动踪迹,却意外发现了与之相似的恶意软件Hajime。

Hajime为何更加“高级”?

Hajime与Mirai一样,旨在攻击那些防护薄弱的IoT设备。但二者有个关键的区别——受Mirai影响的设备采用C&C通讯方式来接收命令,而Hajime则通过P2P网络进行沟通,由此形成的僵尸网络不那么集中,并且更难制止。他们之间另一主要的区别在于受Hajime影响的是小部分使用ARM芯片结构的IoT设备,而受Mirai影响的则是使用ARM, MIPS, x86和其他六个平台芯片的设备。也就是说,这两种恶意软件的攻击对象并非完全重合,但Hajime在某种程度上对Mirai的传播进行了遏制。

但影响规模堪比Mirai的Hajime虽然劫持了大量IoT设备,却始终没有发起任何攻击,他的真正目的为何不得而知。但本周事情发生了转折。安全公司Symantec于当地时间本周二,在其官方博客发布文章称,Hajime蠕虫看上去是顶“白帽子”,旨在保护IoT设备免遭Mirai和其它恶意软件的“毒手”。

受Hajime 影响国家Top10(图片来源:Symantec.com)

Hajime的“洗白”之路

Hajime的某些有趣特性尤为值得一提。线索一,Hajime携带了开发者注入的信息,并将其显示在劫持的终端上,大约每十分钟一次这些信息。

目前显示的信息如下:

Just a white hat, securing some systems. (只是个白帽子,保护某些系统)

Important messages will be signed like this! (重要的信息都会像这样显示)

Hajime Author. (Hajime作者)

Contact CLOSED 

Stay sharp!

上述信息是加密签名的,且该恶意程序仅接收某个硬编码key的消息,因此这条信息毫无疑问来自恶意程序作者。

线索二,先前针对Hajime程序的报告中提到了Hajime存在的漏洞,以及可检测Hajime的签名。作者似乎仔细研究了这份报告,其中提到的所有漏洞都已得到修复,报告中提到的签名也已经失效。

而且事实上,“Hajime”这个名字并不是程序作者起的——但上述信息中却用上了Hajime这个名字。这个名字是发现恶意程序的研究人员起的,因为与Mirai的相似性,研究人员当时想要以日文对其命名(Mirai就是日文,“Hajime”在日语中的意思是“开始”)。这意味着程序作者看到了研究者的报告,并且似乎很喜欢这个名字。

实际上,在Hajime安装到设备上之后的确有提升设备安全性的动作,它会关闭23、7547、5555和5358端口——这些是许多IoT设备可被利用进行攻击的端口,比如Mirai就针对其中的某些端口。

神秘的“作者”真的值得信赖吗?

实际上,这并非首例用来保护IoT设备的设计——早在2014/2015年,Linux.Wifatch恶意程序与现如今的Hajime就比较相似。不过这类恶意程序普遍有个短板,就是其安全效果是比较临时的——因为这些“善意程序”针对IoT系统做出的改变提升安全性仅在RAM中。设备重启后又会重回不安全状态。

不过以上面这些证据就说Hajime作者是白帽子未免武断。如果真的是个白帽子,理应保护系统而不是在系统上安装后门。而且Hajime的模块化设计也意味着,如果作者某一天改变意图,也的确可以利用感染Hajime的设备发动大规模攻击。同时,thehackernews对此表示,以攻击他人的方式提醒他人进行防守并不是一件好事。Hajiem的作者是否会对那些遭受劫持的设备进行恶意攻击也难以保证。

本文来自合作伙伴“阿里聚安全”,发表于2017年04月25日 13:29.

时间: 2024-10-03 05:42:15

可与Mirai比肩的恶意程序Hajime,竟是为了保护IoT设备?的相关文章

IoT恶意程序猖獗 较2016年已暴增一倍

根据安全人员最新的调查发现,截至今年5月,专门针对物联网(IoT)设备的恶意程序已出现高达7242种,远高于去年的3219种,而仅在2017年就有超过4000种新IoT恶意程序出现. 据统计,从Mirai.Leet.Amnesia到可直接瘫痪IoT设备的BrickerBot,基于IoT设备的僵尸网络不断被曝出,从2013年的46种.2014年的193种.2015年的696种.2016年的3219种,到今年已达7242种,全球IoT恶意程序数量正迅速增加中.而攻击者则利用庞大的IoT僵尸网络在全球

“无文件”恶意程序攻击技术还原

本文讲的是"无文件"恶意程序攻击技术还原, 最近几天,超过140家美国.南美.欧洲和非洲的银行.通讯企业和政府机构感染了一种几乎无法被检测到的极为复杂的无文件恶意程序,搞得大家异常紧张,似乎碰到了什么神秘攻击.今天就让我们跟随安全专家的脚步来一探究竟. 其实这种类型的感染并不是第一次出现,几年前卡巴斯基就曾在自己企业内部网络中发现了这种在当时前所未有的恶意程序,并将其称为Duqu 2.0.Duqu 2.0的来源则被认为是震网,是当时美国与以色列为了破坏伊朗核计划专门合作创建的一种极为复

Android发现最新恶意程序 威胁用户私人隐私

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   安全公司赛门铁克日前报告称在 Android平台上发现了 新的恶意程序通过伪装成杀毒软件挟持设备,机主需要向犯罪分子支付一定费用才能正常使用.这种诈 骗应用最早出现在Windows平台,最近开始演变蔓延至移动平台,这些恶意程序 往往抓住消费者寻求安全的心态,误导消费者删除一些虚假甚至不存在的木马 恶意程序,进而控制整台设备来威胁机主.      如果用户选择不付

利用物联网发动 DDoS 攻击的恶意程序源代码公开

存在漏洞的物联网设备最近被用于发动了两次创纪录的DDoS攻击:其一是针对安全博客KrebsOnSecurity的攻击,攻击流量达到了620 Gbps:其二是针对法国托管商OVH的攻击,攻击流量达到了1 Tbps.KrebsOnSecurity报告用于创建物联网僵尸网络的恶意程序Mirai源代码在网上公开.Mirai是互为竞争的两种物联网僵尸网络家族之一,它更先进,其感染的物联网设备数量远不及竞争对手Bashlight,Mirai感染了大约23.3万台设备,而Bashlight感染了96.3万台.

360安全防护中心如何帮助阻止恶意程序

  有时候使用电脑的时候,浏览网页的时候,忽然跳出一个程序,是不是觉得特别气愤.这个时候,就可以使用360安全防护中心来将这些程序添加到黑名单中,就可以阻止此类恶意程序再次打开. 那么我们应该如何操作呢?360安全防护中心网盾怎么添加黑名单呢?(如何阻止) 1:如何找到阻止列表也就是组织的网站 首先第一步我们打开360安全卫士主界面我们好在等级下面看到安全防护中心双击如图: 2:你双击安全卫士防护中心以后,主界面找到信任与阻止单击如图: 3:点击以后找到阻止的网站,单击一下阻止的网站如图 4:我

电脑恶意程序强制安装如何清理

  步骤一:找出这些恶意流氓软件的藏身之处 1.遇到这样的恶意流氓软件,第一要做的就是断网,因为这些软件中有一些要靠网络来安装的,先把网断掉,有的就安装不成了. 然后"开始"菜单的"所有程序"中,看看有不认识的软件,如果有卸载项的,就卸载掉. 2.能看到的清理了后,就要清理看不到的了,那就要到任务管理器中去找进程了,先打开任务管理器,方法,任务栏右键,选菜单中的"任务管理器"即可,或者用Ctrl + Alt + Del调出任务管理器. 进了任务管

无需宏,PPT也能用来投递恶意程序

近日,网络犯罪者开发出了一种新型攻击技术,它可以利用发送PPT文件和鼠标悬停来让用户执行任意代码,并下载恶意程序. 使用经过特制的Office文件--特别是Word文档来传播恶意软件其实并不少见,此类攻击通常依靠社会工程学(对受害者心理弱点.本能反应.好奇心.信任.贪婪等心理陷阱进行诸如欺骗.伤害等危害手段)来欺骗受害者,诱使其启用文档中嵌入的VBA宏. 然而,研究人员最近发现,一种全新的攻击手段开始以恶意PPT文件为载体,通过鼠标悬停事件执行PowerShell代码.这些名为"order.pp

一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种"网络武器". NSA"网络武器"被恶意者重新包装,以尽可能地传染给更多系统.基于"永恒之蓝"制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具. 永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染

在Mac Linux上如何快速判断一个文件是否是恶意程序?

熟悉Mac/Linux的用户经常会使用命令行,如果遇到系统异常,如CPU使用率暴涨等,经常会使用top命令去定位到底是哪个程序出现了异常.找到相关程序后,由于许多用户自身没有安全背景或者不大懂得逆向,便无法去分析程序到底做了什么,不敢枉然kill掉程序.又如果文件夹下面无故多了非自己创建的程序,这时也不敢枉然删除.针对这一情况,本文介绍几种小技巧,让你快速判断一个程序是否是恶意样本. 1.使用file命令快速识别文件类型   如图使用file命令识别名为bashd的文件,从结果中可以看出这个文件