Mirai感染监控摄像头过程观察,几十秒就完成感染

安全 终端安全
最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。

[[177209]]

背景

最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。

专家调查发现,Mirai僵尸网络是由数万台被感染的IoT设备组成,比如CCTV和DVR等。

于是,Errata Security公司的CEO——Robert Graham,就向我们展示了Mirai感染摄像头的过程。他用推特记录了这一过程。

感染过程

Graham首先买了一台55美元的技德科技监控摄像头。

技德科技监控摄像头

这个摄像头支持通用即插即用(UPnP),该功能并不安全,但是不懂技术的用户用起来就比较方便,因为UPnP设备基本上插上插头就能用了。

Graham随后用树莓派做了一台无线路由,将摄像头与自己的家用网络隔离开来。

仅仅98秒的时间,Graham的摄像头就感染了恶意软件。

仅仅98秒的时间,Graham的摄像头就感染了恶意软件。

而且实际情况是,这个摄像头感染了好几个恶意软件——Mirai并不是第一个到达现场的,而是“与之相似的其他恶意程序”。

与之相似的其他恶意程序

随后,Graham观察了Mirai的动作。结果发现,Mirai利用Telnet协议,使用61个通用的登录凭证,暴力破解设备密码,从而获取摄像头的访问权限。

 “Mirai通过Telnet而非web,感染目标设备。”

成功入侵目标IoT设备后,Mirai就会下载整个病毒。然后Mirai开始高速发出SYN包,寻找其他宿主。

成功入侵目标IoT设备后,Mirai就会下载整个病毒

某个瞬间,其中一个恶意软件甚至关闭了Telnet的守护进程,把Graham踢下网。

第二天,Graham写了一个命令,来阻止Mirai把用户踢下网。

Graham写了一个命令,来阻止Mirai把用户踢下网

预防措施

如果你最近剁手时,刚好买了监控摄像头,或者有人送了你一个,记得要正确设置哈,因为这个感染速度真心快。安全专家建议在IoT设备联网前修改设备的默认密码,并且关闭不必要的服务。但是Graham认为,如果设备已经感染了Mirai,改密码这种方法并不适用。

Graham表示,很多Mirai密码是没法改的,所以缓解Mirai感染的正确方法是“将这些设备放在防火墙后”。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-03-11 10:21:55

特斯拉黑客网络攻击

2015-09-24 09:49:14

2014-07-16 13:36:30

MotionLinux监控

2016-03-31 14:58:18

2023-02-17 18:29:09

2013-03-21 09:56:09

2017-06-20 11:45:52

2011-04-25 09:16:10

Windows 8

2012-06-23 20:13:44

HTML5

2022-01-04 08:33:33

Kafka消息发送

2015-09-22 19:08:52

2017-10-30 16:27:31

2009-06-17 11:52:01

Linux

2009-08-21 17:24:18

C#控制摄像头

2011-09-08 13:53:20

Linux摄像头

2010-11-09 15:45:37

2012-06-05 11:59:25

2023-11-06 12:57:03

2021-11-16 14:04:29

物联网物联网安全IoT

2018-06-20 11:54:54

点赞
收藏

51CTO技术栈公众号