將鎖定家用路由器(路由器如何鎖定連接)
各式IoT連網(wǎng)裝置受到入侵后,將能被有心人士利用、濫用,或可能成為跳板而不自知,成為DDoS攻擊的共犯。安全業(yè)者Palo Alto Networks的Unit 42研究小組發(fā)現(xiàn),最近有以Mirai及Gafgyt惡意軟件衍生的僵尸網(wǎng)絡活動,鎖定家用路由器為目標,并將利用它們來執(zhí)行DDoS攻擊,進而攻擊特定網(wǎng)站。
關于這波IoT惡意程式的攻擊,Palo Alto Networks表示,一旦家中的路由器被他人控制時,對方就可以安裝受它們控制的攻擊軟件,將裝置變成僵尸網(wǎng)絡的一環(huán)。攻擊者將可遠端指使僵尸網(wǎng)絡內(nèi)的所有路由器,例如,傳送大量資料嘗試癱瘓?zhí)囟ňW(wǎng)站。
對于用戶而言,要如何避免遭受攻擊,Palo Alto Networks也指出,引發(fā)這類攻擊的原因,是因為家用路由器設定了脆弱的密碼,或是過時的軟件而導致。也就是說,用戶設備的登入無線網(wǎng)絡產(chǎn)品管理界面的密碼太簡單易猜,或是路由器的韌體版本太舊,也沒有再更新。
簡單來說,若是家用路由器遭入侵,對于用戶來說會有兩種影響,一是造成網(wǎng)絡連線緩慢或中斷,二是讓我們不知不覺變成攻擊其他網(wǎng)站的幫兇。
在Palo Alto Networks的研究報告中,也指出了更多細節(jié)。例如,在今年5月時,已經(jīng)出現(xiàn)了3款以Mirai和Gafgyt惡意軟件家族,衍生的惡意軟件變種原始碼被公開在網(wǎng)絡上。而且,這些新型惡意程式將鎖定IoT設備的已知漏洞。
他們主要觀察到三個僵尸網(wǎng)絡攻擊活動,第一個是更進化的Omni僵尸網(wǎng)絡,而Omni其實也是Mirai惡意軟件的最新變種之一,將多個IoT設備的已知漏洞整合在惡意程式,像是他們的研究人員在Omni的樣本中,發(fā)現(xiàn)融合了多達11個可利用的漏洞,比之前的IoT Reaper的9個更多。第二個僵尸網(wǎng)絡攻擊活動他們命名為Okane,除了利用上述的手段,同時會額外以憑證爆破攻擊,甚至他們在某些樣本中,還發(fā)現(xiàn)增加了新的DDoS攻擊方式。
第三個名為Hakai的僵尸網(wǎng)絡活動,則使用上述的大多數(shù)漏洞利用之外,加密方法也與Mirai類似,但它是基于Gafgyt惡意軟件所衍生。
從這些僵尸網(wǎng)絡活動跡象來看,Palo Alto Networks認為,不排除攻擊者計劃進行新一輪大規(guī)模網(wǎng)絡攻擊的可能性。