http81僵尸网络预警:专门攻击摄像头,国内5万台设备已沦陷

本文讲的是http81僵尸网络预警:专门攻击摄像头,国内5万台设备已沦陷,过去一年里,大半个安全社区都在为两件事情忙碌,勒索软件和Mirai蠕虫。

勒索软件不必多说,由于长期占据头条位置,许多安全公司把2016年直接命名为“勒索软件之年”。如果你还不清楚,赶紧在嘶吼网站学习下。

与强行要钱的勒索软件相比,Mirai蠕虫则显得有些和风细雨,日常只是不停地寻找WiFi摄像头,感染、感染、再感染。但它一旦爆发,后果极为惊人,像针对KrebsOnSecurity、OVH打出了创纪录DDoS流量,Dyn被D导致数百个知名网站无法访问,造成了美国过半地区类似“断网”的效果。

Mirai开启了一扇地狱之门,让大家去认清IoT设备的薄弱安全现状。它不是孤例,现在,新的恶鬼来了。

Mirai的新同伴

自2016年9月曝光以来,Mirai蠕虫首度迎来新同伴。

根据360网络安全研究院监测,从今年4月16日开始,有一个新的IoT僵尸网络在HTTP 81端口进行大范围传播。

这个僵尸网络利用一组公开不久的OEM摄像头安全漏洞进行传播,由于是OEM贴牌设备,许多品牌摄像头也受影响,漏洞作者评估有超过1250个不同厂商、型号的摄像头受影响,通过Shodan估算目前互联网上有超过15万设备易被攻击。

http81僵尸网络的扩张极为迅猛。经过前期初步试探,在4月16日-24日9天时间内,它开始全网疯狂扫描寻找问题摄像头,每日扫描至少150万次,最多的一天用57400个IP扫描了将近270万次。

其主要分布在国内,目前已经感染了超过5万台摄像头,量级正在接近Mirai。

360网络安全研究员李丰沛透露,在积累上量过程,http81僵尸网络还尝试向一个境外IP发起过DDoS攻击,IP对应的网站是某个俄罗斯银行。

4月24日,360发布博客披露了这一僵尸网络,随后不久攻击者把它的主控域名解析到一个内网地址,暂时进行了下线。

从弱口令到远程控制漏洞

尽管http81僵尸网络暂时性下线了,但其所表现的特征需要特别警惕。

李丰沛说,http81僵尸网络利用一组OEM摄像头高危安全漏洞进行传播,而这组漏洞从公开到被利用,时间不足一月。

这意味着什么呢?我们来看看过去的IoT僵尸网络。

在Mirai之前,曾经有过一些小型的IoT僵尸网络,比如Wifatch、Lizard Squad蠕虫、智魁等,它们基本上都是利用路由器、摄像头的硬编码后台弱口令来进行攻击的。即使Mirai,早期版本也主要依靠弱口令,它内置了六十多组常见弱口令。

Mirai开源后,出现过一些使用路由器TR-069/TR-064漏洞进行攻击的变种。TR-069/TR-064漏洞在2016年11月7日披露,大约20天后,有人利用漏洞制作新的Mirai变种,感染了德国电信90万台路由器,导致德国电信大范围网络故障,几近断网。5个月后,又有人利用漏洞控制了近十万台路由器,专门向WordPress网站发起撞库攻击。

相关迹象表明,黑产们正紧紧盯着IoT设备新曝光的安全漏洞,一有好使的立马用起来,其效率之高,目前的厂商修复速度大概只有望尘莫及了。

沉默的厂商

http81僵尸网络还有个有趣的插曲。嘶吼编辑在检索资料的时候,了解到知道创宇今年3月分析过利用漏洞,当时创宇的人根据相关特征查看全网数据,发现许多OEM设备在16年没有漏洞,17年却有了漏洞。

他们由此推测,该漏洞出现时间大约是去年,后来旧摄像头通过更新有漏洞固件的方式导致出现了漏洞,而那些新生产的有问题摄像头则被销售到世界各地。

一堆坏消息里,或许这算是个好消息,至少它证明OEM厂商是有更新能力的。到现在为止,我们仍不清楚OEM厂商是谁,也不清楚对方是否知晓漏洞信息,只能寄希望对方看到漏洞后会积极地修复。

在IoT设备安全形势严峻的大环境下,怎么样才能让厂商做得更安全?我们可以在历史中能找到一些借鉴。

“2000年左右的Windows,要比现在的IoT设备系统复杂很多,出漏洞的空间大很多,但Windows的安全状况改变得很好。因为微软有整套安全流程,它坚持了二十多年持续不断地改进,一直和安全社区保持沟通。”李丰沛说。

就安全社区而言,我们没有什么很好的办法来推动原始厂商往前走。只能期待厂商意识和安全响应能力的增强。无论如何,通过具体的攻击事件推动发展的代价是巨大的,对所有人都如此。

原文发布时间为:2017年5月10日

本文作者:longye

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-29 11:21:22

http81僵尸网络预警:专门攻击摄像头,国内5万台设备已沦陷的相关文章

黑客提现:出租含40多万台设备的Mirai僵尸网络

黑客之所以存在,很大程度上是因为这一"职业"高昂的回报率.近日,又有两名黑客在"提现",他们提供超过40万被感染设备组成的Mirai僵尸网络的租赁服务,可以根据客户要求对指定目标发动DDoS攻击.黑客提现:出租含40多万台设备的Mirai僵尸网络 Mirai僵尸网络因为参与了对OVH.Krebs安全博客和Dyn的创纪录攻击而名声大噪,它通过感染不安全的物联网设备如联网探头和硬盘记录器而建立起规模庞大的僵尸网络,能发动规模在以前难以想象的DDoS攻击.不过,Mirai

D-Link云摄像头超过120款产品存在漏洞,约40万台设备受影响

之前也有过摄像头存在安全漏洞,隐私被泄露出去的事件.这次事件的主角轮到了D-Link云摄像头.一位叫Stephen Ridley的安全研究员发现了D-Link云摄像头漏洞的存在,并且他还发现了超过120款产品存在相同的漏洞. 超过40万D-Link设备可以被在线利用 自从RCE漏洞可以通过网络连接被执行以后,任何存在这一漏洞D-Link设备通过一个ping命令就能成功连接上,这存在潜在的危险.研究员声称总共超过40万的D-link设备目前可以在线使用. 在之前他计划出席2016年安全周末ICS网

http81新型僵尸网络来袭 国内超5万台摄像头遭控制

在Mirai僵尸网络攻击造成美国东海岸大面积断网事件之后,国内也出现了控制大量IoT设备的僵尸网络.5月8日,360网络安全研究院发布报告,率先披露了一个名为http81的新型IoT僵尸网络.监测数据显示,http81僵尸网络在中国已感染控制了超过5万台网络摄像头.如果按照每个活跃IP拥有10Mbps上行带宽测算,http81僵尸网络可能拥有高达500Gbps的DDoS攻击能力,足以对国内互联网基础设施产生重大威胁. Mirai后http81瞄上摄像头 对普通公众来说,Mirai是在美国断网事件

Dyn披露DDoS攻击细节:幕后是10万台的物联网设备僵尸网络

Dyn产品部门执行副总裁Scott Hilton,在今日签发的一份声明中披露了一个基于大约10万台物联网设备,感染了Mirai恶意软件.并在攻击该公司事件中扮演了主要角色的僵尸网络.早在10月22日,该公司就已经发表了一份事件声明,但仅提及幕后涉及一个设备被感染了Mirai恶意软件的僵尸网络.在昨日的第二份声明中,Dyn给出了DDoS流量的初步分析结果. Dyn识别出了大约10万个向该公司发动恶意流量攻击的来源,而它们全都指向被Mirai恶意软件感染和控制的设备. Scott Hilton还深入

日本国内发现8台攻击美韩网站的“中间指令机”

中新网12月17日电 日本警察厅17日宣布,确认国内共有8台被植入攻击程序的"中间指令机"服务器.据日本共同社报道, 它们能向终端计算机发出指令,令其向目标发送数据进行攻击.今年7月,美韩政府部门等总计35个网站受到黑客攻击,网站接收到大量数据导致一度无法访问. 美韩两国的情报机构等曾指出朝鲜涉嫌参与攻击,但此说法尚未被证实.据悉此次在日本发现的8台服务器中也通过互联网被安装了程序,但IP地址来自何处并不清楚. 此外,这8台服务器事实上是否曾发出攻击指令也未查明,而日本国内也未发现接受

深圳Neo公司生产的摄像头存在漏洞,影响175000台设备

本文讲的是深圳Neo公司生产的摄像头存在漏洞,影响175000台设备,据国外安全公司Bitdefender披露,深圳Neo生产的约175000个物联网摄像头存在漏洞,可被黑客攻击. 安全专家在两款安全摄像头上发现了缓冲区溢出漏洞, iDoorbell 和NIP-22,但是安全专家还推测,其他型号的摄像头也同样存在问题,因为这些设备均使用了同一款固件. 关于深圳市丽欧电子有限公司 存在安全问题的摄像头是由中国深圳丽欧电子有限公司生产,深圳市丽欧电子有限公司是国内最早从事网络摄像头研发.生产.营销的

二季度八大热点网络安全事件出炉 台湾ATM遭黑客攻击被窃取7000万上榜

360互联网安全中心近日发布的<2016年第二季度中国互联网安全报告>盘点了2016年第二季度八大热点网络安全事件,其中包括台湾ATM机遭黑客攻击被窃取7000万.这八大热点网络安全事件分别是: 一.白帽报告世纪佳缘漏洞被抓事件 2015年12月份,袁某在乌云提交发现的婚恋交友网站世纪佳缘的系统漏洞.在世纪佳缘确认漏洞,修复漏洞并按乌云平台惯例向漏洞提交者致谢后,事情突然发生转折.世纪佳缘在一个多月后以"网站数据被非法窃取"为由报警.2016年4月份,袁某被司法机关逮捕.此

新型僵尸网络Rakos:入侵设备后改造为C&amp;C控制端,已感染数万台

本文讲的是新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台, 一.Rakos僵尸网络的背景介绍 Morphus Labs最近部署了不少高交互蜜罐,希望能发现一些隐藏特别深的最新恶意攻击,但是在蜜罐部署的前两天,该实验室对恶意软件的捕获都失败了,这其中就包括针对SSH端口的SPAM和XORDDoS攻击.到了第三天,蜜罐捕获了一种攻击,经调查,命名为Rakos的Linux恶意程序已经入侵了大量设备.虽然当前这些设备组成的僵尸网络还没有确切的恶意行为,但研究人员认为Rakos僵尸网络

酷派1000万台4G手机下线 成国内4G第二大品牌

前不久的调查数据显示酷派已经成为国内4G第二大品牌,产品遍布高中低不同市场,其目标已经开始直指中国4G第一,今年酷派在4G领域的目标是全年出货4000万台,而现在酷派的第1000万台4G手机正式下线了. 据酷派透露,酷派的4G战略是"先国外后国内",先在国际市场布局和发布,待国内4G牌照发放再迅速抢占国内市场,早在2012年开始生产4G手机,首款4G手机在美国上市,当年单款酷派4G手机销量超过120万台,成为美国仅次于苹果最为畅销的4G手机之一.2013年在欧洲与沃达丰.法电等国际运营