DHS的ICS-Cert警告Brickerbot:IOT Malware将拨打易位设备
自Mirai的出现以来,您可能会想知道您的IoT设备是否已被感染恶意软件;您甚至可能重新启动了会删除感染的设备。但是如果您的IoT设备被砖块感染,您会知道,因为恶意软件将“砖”。就是这样,有些人会认为硬件失败了。
Radware Security研究人员以前说Brickerbot Malware负责永久拒绝服务攻击(PDOS),这些服务攻击(PDOS)将“摧毁”受感染的设备。PDOS,也被称为“Phlashing”是“攻击攻击系统,这需要更换或重新安装硬件。通过利用安全缺陷或错误配置,这种类型的网络攻击可能会破坏系统的固件和/或基本功能。“
两个版本的Brickerbot,BrickErbot.1和Brickerbot.2,使用“Telnet Brute Force - Mirai使用的相同的漏斗载体 - 违反受害者的设备。”Brickerbot.1快速丢弃了雷达,但使用了用于隐藏的第二个版本,没有。
Radware报告:
在成功访问设备后,永久拒绝服务机器人执行了一系列Linux命令,最终将导致存储损坏的存储,然后是扰乱互联网连接,设备性能以及设备上所有文件的擦除。
Brickerbot的发现促使Homeland Security的工业控制系统网络应急响应团队(ICS-Cert)发出咨询,即“Brickerbot”攻击,其中利用IoT设备中的硬编码密码“以及”暴露的SSH和Brute Force“ Telnet“将”导致永久拒绝服务。“
昨天,ICS-CERT更新了咨询,包括更多信息,包括:“BrickErbot.2针对基于Linux的设备,其可能或可能不会运行BusyBox,并且默认或硬编码密码保护的Telnet服务。攻击的来源被Tor出口节点隐藏。目前没有任何信息是关于执行这些攻击的类型和数量。“
在周二发布的新闻稿中,Radware解释说:“攻击是使用最终损坏存储,中断连接和渲染设备无功能的命令来远程执行的。攻击专门针对基于Linux / BusyBox的IOT设备连接到Internet。发现的攻击是使用与mirai相同的漏洞载体,野蛮人通过telnet强制他们的方式。“
“我们创造了它'brickerbot'因为而不是麦凯这样的东西,而不是奴役物联网设备,它试图摧毁或'砖',”罗具研究人员发现Brickerbot的Radware Genens说。“这些设备的大多数消费者可能永远不会知道他们是恶意软件的受害者。他们的设备只会停止工作,自然倾向是认为他们购买了错误的硬件。“
Radware通过用Brickerbot感染IP摄像机来运行真实世界测试,以便他们停止工作。研究人员确定了,“遗憾的是,即使在执行工厂重置后,相机也没有恢复,因此有效砖砌。”
Bleeping Computer认为Brickerbot可能是Internet Vigilante的工作,因为它使用Mirai针对的已知默认凭据的相同列表。但与IoT Malware Hajime不同,这也使用与Mirai相同的凭据列表,BrickerBot并不试图确保可靠的IoT设备。相反,Brickerbot攻击杀死易受攻击的设备;这是一种特别惩罚性的方式来阻止他们被其他IOT恶意软件感染。
至于缓解,更改翻转默认凭据;使用最新的固件更新并禁用对您的IOT设备的Telnet访问权限。
哈吉梅:White Hat“的物联网恶意软件提高了安全性
并不是希望您希望您的不安全的IOT设备被任何恶意软件感染,但如果它是那么您应该希望它受到哈吉时期的打击。Symantec报道,“一旦安装了蠕虫,它确实改善了设备的安全性。它阻止访问端口23,7547,5555和5358,这是已知在许多IOT设备上可利用的所有端口托管服务。“
Marshal Webb,CTO在Backconnect,比较Hajime到“类固醇中的Mirai”。它通过点对点网络通信,而不是从命令和控制服务器等命令,如mirai,隐藏其文件和运行进程。韦伯补充道,“哈吉时差,比mirai更先进。它有更有效的方法来做命令和控制。“
hajime每10分钟推出一次加密签名的消息而不是具有DDOS功能。据赛门铁克的说法,该消息:
只是一顶白帽子,确保了一些系统。
重要信息将像这样签名!
哈吉时期作者。
联系关闭
集中注意!