將鎖定家用路由器(路由器如何鎖定連接)
各式IoT連網(wǎng)裝置受到入侵后,將能被有心人士利用、濫用,或可能成為跳板而不自知,成為DDoS攻擊的共犯。安全業(yè)者Palo Alto Networks的Unit 42研究小組發(fā)現(xiàn),最近有以Mirai及Gafgyt惡意軟件衍生的僵尸網(wǎng)絡(luò)活動(dòng),鎖定家用路由器為目標(biāo),并將利用它們來(lái)執(zhí)行DDoS攻擊,進(jìn)而攻擊特定網(wǎng)站。
關(guān)于這波IoT惡意程式的攻擊,Palo Alto Networks表示,一旦家中的路由器被他人控制時(shí),對(duì)方就可以安裝受它們控制的攻擊軟件,將裝置變成僵尸網(wǎng)絡(luò)的一環(huán)。攻擊者將可遠(yuǎn)端指使僵尸網(wǎng)絡(luò)內(nèi)的所有路由器,例如,傳送大量資料嘗試癱瘓?zhí)囟ňW(wǎng)站。
對(duì)于用戶而言,要如何避免遭受攻擊,Palo Alto Networks也指出,引發(fā)這類攻擊的原因,是因?yàn)榧矣寐酚善髟O(shè)定了脆弱的密碼,或是過(guò)時(shí)的軟件而導(dǎo)致。也就是說(shuō),用戶設(shè)備的登入無(wú)線網(wǎng)絡(luò)產(chǎn)品管理界面的密碼太簡(jiǎn)單易猜,或是路由器的韌體版本太舊,也沒(méi)有再更新。
簡(jiǎn)單來(lái)說(shuō),若是家用路由器遭入侵,對(duì)于用戶來(lái)說(shuō)會(huì)有兩種影響,一是造成網(wǎng)絡(luò)連線緩慢或中斷,二是讓我們不知不覺(jué)變成攻擊其他網(wǎng)站的幫兇。
在Palo Alto Networks的研究報(bào)告中,也指出了更多細(xì)節(jié)。例如,在今年5月時(shí),已經(jīng)出現(xiàn)了3款以Mirai和Gafgyt惡意軟件家族,衍生的惡意軟件變種原始碼被公開在網(wǎng)絡(luò)上。而且,這些新型惡意程式將鎖定IoT設(shè)備的已知漏洞。
他們主要觀察到三個(gè)僵尸網(wǎng)絡(luò)攻擊活動(dòng),第一個(gè)是更進(jìn)化的Omni僵尸網(wǎng)絡(luò),而Omni其實(shí)也是Mirai惡意軟件的最新變種之一,將多個(gè)IoT設(shè)備的已知漏洞整合在惡意程式,像是他們的研究人員在Omni的樣本中,發(fā)現(xiàn)融合了多達(dá)11個(gè)可利用的漏洞,比之前的IoT Reaper的9個(gè)更多。第二個(gè)僵尸網(wǎng)絡(luò)攻擊活動(dòng)他們命名為Okane,除了利用上述的手段,同時(shí)會(huì)額外以憑證爆破攻擊,甚至他們?cè)谀承颖局校€發(fā)現(xiàn)增加了新的DDoS攻擊方式。
第三個(gè)名為Hakai的僵尸網(wǎng)絡(luò)活動(dòng),則使用上述的大多數(shù)漏洞利用之外,加密方法也與Mirai類似,但它是基于Gafgyt惡意軟件所衍生。
從這些僵尸網(wǎng)絡(luò)活動(dòng)跡象來(lái)看,Palo Alto Networks認(rèn)為,不排除攻擊者計(jì)劃進(jìn)行新一輪大規(guī)模網(wǎng)絡(luò)攻擊的可能性。