Mirai感染监控摄像头过程观察,几十秒就完成感染
背景
最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。
专家调查发现,Mirai僵尸网络是由数万台被感染的IoT设备组成,比如CCTV和DVR等。
于是,Errata Security公司的CEO——Robert Graham,就向我们展示了Mirai感染摄像头的过程。他用推特记录了这一过程。
感染过程
Graham首先买了一台55美元的技德科技监控摄像头。
这个摄像头支持通用即插即用(UPnP),该功能并不安全,但是不懂技术的用户用起来就比较方便,因为UPnP设备基本上插上插头就能用了。
Graham随后用树莓派做了一台无线路由,将摄像头与自己的家用网络隔离开来。
仅仅98秒的时间,Graham的摄像头就感染了恶意软件。
而且实际情况是,这个摄像头感染了好几个恶意软件——Mirai并不是第一个到达现场的,而是“与之相似的其他恶意程序”。
随后,Graham观察了Mirai的动作。结果发现,Mirai利用Telnet协议,使用61个通用的登录凭证,暴力破解设备密码,从而获取摄像头的访问权限。
“Mirai通过Telnet而非web,感染目标设备。”
成功入侵目标IoT设备后,Mirai就会下载整个病毒。然后Mirai开始高速发出SYN包,寻找其他宿主。
某个瞬间,其中一个恶意软件甚至关闭了Telnet的守护进程,把Graham踢下网。
第二天,Graham写了一个命令,来阻止Mirai把用户踢下网。
预防措施
如果你最近剁手时,刚好买了监控摄像头,或者有人送了你一个,记得要正确设置哈,因为这个感染速度真心快。安全专家建议在IoT设备联网前修改设备的默认密码,并且关闭不必要的服务。但是Graham认为,如果设备已经感染了Mirai,改密码这种方法并不适用。
Graham表示,很多Mirai密码是没法改的,所以缓解Mirai感染的正确方法是“将这些设备放在防火墙后”。
本文转自d1net(转载)
阿里云定位僵尸网络 2人控制3000台肉鸡 本文讲的是阿里云定位僵尸网络 2人控制3000台肉鸡【IT168资讯】今年6月,阿里云云盾安全团队在云计算安全日常监测中捕获了一个恶意软件样本。通过对控制指令的分析,顺藤摸瓜找到了活跃在公共互联网的一个3000台“肉鸡”规模的僵尸网络。
看黑客如何劫持了三个机器人并进行监视和破坏活动 本文讲的是看黑客如何劫持了三个机器人并进行监视和破坏活动,由于科幻小说的润色,人类越来越恐惧有一天智能机器人会“揭竿而起”,挑战人类的统治地位。但是,在自动化的时代,我们面临的更可能发生的潜在威胁,并不是这些模拟人类的小玩意儿正在不断发展自己的思想,而是一个真真正正的人类黑客会控制它们,实施攻击。
相关文章
- dows 性能监控软件 Spotlight On Windows
- 监控 SQL Server (2005/2008) 的运行状况--来自微软TetchNet - 邀月 - 博客园
- EasyNVR无插件直播服务器软件览器低延时播放监控摄像头视频(EasyNVR播放FLV视频流)
- Java软件生产监控工具Btrace的使用
- Qt视频监控系统一个诡异问题的解决思路(做梦都想不到)
- Qt编写安防视频监控系统56-数据库分页
- Qt编写安防视频监控系统50-地图配置
- Prometheus 监控Kubernetes平面组件 coreDNS
- Prometheus 基于k8s服务发现kube-state-metrics监控资源
- 使用Fiddler监控使用RestTemplate发送网络请求的Java应用
- Angular 如何通过 HTTP Interceptor 实现 HTTP 请求的超时监控
- springboot09、监控
- cAvisor组件-获取到容器相关的监控指标
- 监控服务器配置(五)-----Redis_exporter安装配置
- zabbix监控超详细搭建过程
- 基于典型相关分析的故障检测和过程监控算法研究(Matlab代码实现)
- JVM监控及诊断工具-命令行篇
- 【Zabbix实战之部署篇】Zabbix的分布式监控部署
- docker 访问 GPU NVIDIA Prometheus 监控