Persirai
毫无疑问,Mirai是首个大规模感染物联 的恶意软件,再加上其代码的开源性特点,它造成的影响就特别大,比如其后的很多了物联 恶意软件都以它为参考,。Persirai似乎就是构建于Mirai源代码基础之上的。
由于在用户内部 络中, 络摄像头使用的是路由器的即插即用(UPnP)协议功能进行端口映射,所以用户菜可以通过广域 远程访问 络摄像头,这样就把 络摄像头暴露在 络中。Persirai正是利用恶意软件ELF_PERSIRAI.A,对暴露的 络摄像头进行传播感染。进入 络摄像头的 络管理接口后,通过注入恶意命令强制摄像头连接到一个下载 站执行恶意文件下载,之后,远端下载 站将会给出以下命令响应,通知被控制的 络摄像头从域名连接
Persirai的一个有趣特征是,当它对 络摄像头进行攻击时,利用的是三个已知的漏洞:
1.存在于自定义 络服务器程序中的漏洞:
1.1. login.cgi – 允许攻击者绕过身份验证并获取管理员密码
1.2. set_ftp.cgi – 当攻击者获取管理员密码时,就可以将其用于命令注入和恶意软件部署
Realtek rtl81xx SDK远程代码执行漏洞(CVE-2014-8361),存在远程代码执行漏洞,远程攻击者通过构造的NewInternalClient请求,利用此漏洞可执行任意代码。这样攻击者将能够获得用户密码,无论密码强度如何,都可以部署命令注入。
Mirai
在Persirai被曝光之前,一谈起DDoS攻击,大家都想到的是Mirai。因为在2016年8月,Mirai发动了史上最大规模的DDOS攻击后,让物联 攻击被大众所熟知。Mirai源码是2016年9月30日由黑客Anna-senpai在论坛上公布,其公布在github上的源码被star了2538次,被fork了1371次。这样,任何人都能Mirai
进行修改并创建新的变体了。
最近,研究人员已经发现,Mirai正在通过Windows 木马扩展其感染功能,可以扫描比以前版本更多的端口。它会检查以下端口是否打开:22(SSH),23(Telnet),135(DCE / RPC),445(Active Directory),1433(MSSQL),3306(MySQL)和3389(RDP)
DvrHelper
DvrHelper可以说是Mirai的更新版,使用了mirai的攻击模块,其主要实现对 络服务设备的远程登录服务的扫描并尝试对物联 设备进行暴力破解,并将破解的的ip地址、端口、用户名、密码等信息发送给后台的服务器,同时接收C&C服务器的控制命令对目标发动攻击。
不过,由于Mirai之前引发的灾害太大许多机构已经布置了DDoS预防解决方案。所以,与Mirai不同的是,为了增加攻击的力度并绕过安全监测,DvrHelper还有专门配了八个DDoS攻击模块,这样它也成了第一个绕过DDoS解决方案的恶意僵尸软件。
具体来说,DvrHelper采用了两种通过特定的内容传送 络来绕过DDoS预防措施的方法。
第一种方法针对预防木马的技术,并利用供应商的应对策略:
过程如下:
1.DvrHelper向C&C URL发送请求,并获取有效的Google reCAPTCHA响应令牌。
2.DvrHelper往验证器URL发送带有令牌的请求,并获得一个有效的cookie __cfduid(由恶意软件的开发人员用来根据访问者的IP地址来覆盖相关的安全限制)和cf_clearance(如果此cookie存在于请求中,则会绕过)。有了这些信息,DvrHelper就可以绕过DDOS保护。
另外,在最新版本的DvrHelper的C&C服务器中,研究人员发现早期硬编码的C&C服务器(110[.]173[.]49[.]74)被只有一个被动DNS记录的主机名 jbeupq84v7[.]2y[.]net.VirusTotal所代替,目前DNS的A记录已被删除。
如上图所示,当感染完成时,iptables规则将被导入到受感染的设备。通过这些规则,TheMoon会建立了一个防御机制,以防止其他恶意软件感染同样的设备,每个二进制文件所使用的iptables规则不同。
通过Shodan的调查以及趋势科技的研究,我们看到在美国有一半以上的 络摄像头被上述四个恶意软件家族给感染了。在日本,这个数字甚至更高,64.85%的 络摄像头被感染。
下图是在美国,日本,台湾,韩国的四个恶意软件家庭的感染分布比例。

由上图可以清晰地看到,新出现的 Persirai占得比例最大。然而,这个比例还会随着不断曝光的 络摄像头而不断变化。鉴于这四个恶意家族的成功范例,其他恶意开发商肯定也会看上这块市场,发布自己的 路摄像头恶意软件,我们持续对该市场进行关注。
建议和解决方案
目前,大部分受僵尸 络攻击影响的设备都是由于未更改默认出厂密码或存在弱口令,攻击者通过密码组合进行大规模的自动化入侵登录,从而进入 络摄像头的 络管理接口
我们建议大家应尽快更改 路摄像头的密码,最好能创建安全性较好的密码,比如,使用至少15个字符,大小写字母,数字和特殊字符混合的密码。
但从Persirai的案例可以看出,设置强大的密码只是预防 络攻击的第一步,安全的密码并不能完全保证设备安全。 路摄像头的所有者还应该禁用其路由器上的通用即插即用功能,以防止 络中的设备在无需任何警告的情况下,将端口映射到互联 中。
当然摄像头安全也不完全是终端用户的责任,设备制造商在生产环节也要提高安全的意识,从源头进行预防,另外,对出现的攻击制造商要随时进行固件更新并通知用户升级。把好安全生产关,才能共筑未来物联 安全。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!