KGUARD DVR固件存在漏洞 或致僵尸網(wǎng)絡(luò)mirai_ptea進(jìn)行DDoS攻擊

網(wǎng)絡(luò)安全研究人員透露了有關(guān)受Mirai啟發(fā)的名為“mirai_ptea”的新型僵尸網(wǎng)絡(luò)的詳細(xì)信息,該僵尸網(wǎng)絡(luò)利用KGUARD提供的數(shù)字視頻錄像機(jī) (DVR)中的一個(gè)未公開漏洞來傳播和執(zhí)行分布式拒絕服務(wù) (DDoS) 攻擊。
Mirai 僵尸網(wǎng)絡(luò)自2016年出現(xiàn)以來,一直與一系列大規(guī)模DDoS攻擊有關(guān),其中包括2016年10月針對DNS服務(wù)提供商Dyn的一次攻擊,導(dǎo)致歐洲和北美的用戶仍然無法訪問主要的互聯(lián)網(wǎng)平臺和服務(wù)。從那以后,Mirai的許多變種在威脅領(lǐng)域涌現(xiàn),部分原因是它的源代碼可以在互聯(lián)網(wǎng)上獲得,Mirai_ptea也不例外。

為了防止漏洞被進(jìn)一步利用,關(guān)于這個(gè)安全漏洞并沒有披露太多信息。但研究人員表示,在2017年之前,KGUARD DVR固件有脆弱代碼,可以在無需認(rèn)證的情況下遠(yuǎn)程執(zhí)行系統(tǒng)命令。至少有大約3000臺暴露在網(wǎng)上的設(shè)備容易受到這個(gè)漏洞的影響。
除了使用Tor Proxy與命令控制(C2)服務(wù)器通信外,對mirai_ptea樣本的分析顯示,所有敏感資源信息都經(jīng)過了大量加密,這些信息被解碼以建立與C2服務(wù)器的連接,并檢索攻擊命令以執(zhí)行,包括發(fā)起DDoS攻擊。
網(wǎng)絡(luò)安全研究人員指出:bot源IP的地理分布主要集中在美國、韓國和巴西,同時(shí),在歐洲、亞洲、澳大利亞、北美和南美以及非洲部分地區(qū)都有感染報(bào)告。
Mirai僵尸網(wǎng)絡(luò)從2016年首次出現(xiàn)至今,一直是一個(gè)持續(xù)的物聯(lián)網(wǎng)威脅。該惡意軟件及其幾個(gè)變種被認(rèn)為是2021年第一季度引發(fā)對物聯(lián)網(wǎng)(55%)和Linux(38%)系統(tǒng)攻擊激增的原因。隨著網(wǎng)絡(luò)犯罪分子逐漸滲透到各行各業(yè),對工控及物聯(lián)網(wǎng)系統(tǒng)實(shí)施入侵不在少數(shù)。如今越來越多的企業(yè)通過軟件安全測試如靜態(tài)代碼檢測及交互式應(yīng)用安全測試等手段,在軟件開發(fā)初期保障代碼更加健壯。
此外,物聯(lián)網(wǎng)制造商更應(yīng)該注意,隨著智能設(shè)備爆炸式發(fā)展,惡意軟件的攻擊必定會(huì)隨之增加。攝像頭遭入侵、手機(jī)信號被劫持、汽車被破解,越來越多的智能設(shè)備問題出現(xiàn),其背后是眾多的物聯(lián)網(wǎng)安全問題,物聯(lián)網(wǎng)安全漏洞頻出。
上個(gè)月工信部表示,將在全國范圍開展攝像頭網(wǎng)絡(luò)安全集中整治。攝像頭在生活中種類繁多用途廣泛,并且多數(shù)攝像頭存在系統(tǒng)漏洞,沒有安全防護(hù)能力,再加上不嚴(yán)格的訪問控制,很容易被入侵。且很多視頻數(shù)據(jù)沒有進(jìn)行加密處理,數(shù)據(jù)處于“裸奔”狀態(tài),很容易泄露。
《網(wǎng)絡(luò)信息安全月報(bào)》顯示,物聯(lián)網(wǎng)防護(hù)水平低,并且竊得的隱私和數(shù)據(jù)又容易變現(xiàn),越來越多黑客借此獲利,這又促使針對物聯(lián)網(wǎng)的攻擊更加頻繁和猖獗,甚至已經(jīng)形成黑色產(chǎn)業(yè)。保障物聯(lián)網(wǎng)安全,一方面需要通過殺毒軟件等進(jìn)行網(wǎng)絡(luò)安全防御,另一方面,對軟件產(chǎn)品進(jìn)行安全檢測,降低系統(tǒng)漏洞也可以有效防止因系統(tǒng)漏洞被犯罪分子攻擊,從而保障數(shù)據(jù)安全。
參讀鏈接:
https://thehackernews.com/2021/07/new-mirai-inspired-botnet-could-be.html
http://news.yesky.com/hotnews/474/725756474.shtml
