DHS的ICS-Cert警告Brickerbot:IOT Malware将拨打易位设备
KB 4016240确认:微软的“新建”Windows更新选项会更改
政府尚未招聘首席数据官
DNS攻击成本金融公司每年数百万英镑
Elon Musk的下一个冒险可以用电脑链接人体大脑
'Gidday Mate!' - 阿特拉斯人欧元远征
TeleSign想接受Twilio
红帽牛肉冰上的透露持续集装箱平台
5G将为英国企业释放数字转型
Microsoft将Windows 10储蓄索赔人员索赔28%
Facebook的文字了解AI即将到来的电话
2018年最终用户计算故事
微软在智能手机业务中是吗?这取决于你问谁
1,175酒店列出了付款卡违背假日酒店父母公司
Capita未能满足英国陆军的年度招聘目标,五年跑步
现在更新!Microsoft卸载3月份的Windows和Office修补程序
SIBOS 2018:'黑天鹅'网络事件是不可避免的
英国独角兽创作在欧洲无与伦比
约翰奥利弗在网络中立之后,FCC击中了DDOS攻击
OpenStack将核心云平台的承诺重新签署为“开放式基础架构”推乘Pace
谷歌表示,其AI芯片烟雾CPU,GPU在性能测试中
IT监控顶部用于机器数据分析的使用
McAfee将威胁英特尔与AI相结合
有一种方法可以撤消微软更新阻止者造成的损坏
ico和政府帮助英国企业为Brexit做好准备
Facebook筹集了开发人员的身份工具
希思罗如何使用对人民的分析改造
BlackBerry Keyone销售延迟了一个月满足需求,TCL CEO说
纯度在下一个存储速度凹凸中添加更多NVME
AWS CEO Andy Jassy在Amazon确认Oracle Data Warehouse关闭
想从youtube赚钱吗?刚刚获得10k的意见
Crafty Ohio囚犯清除零件,建造了用于黑客攻击并在天花板上隐藏的PC
明智地强调2018年奖项的重要性
微软签署承诺协助障碍患者
法律委员会说,自驾车可能需要违法法律
古英国在巴斯的5克试验台上来到生命
汉考克揭示了NHS科技愿景
网络安全购物的陷阱:炒作和伪劣产品
雅虎至少支付8500万美元的数据违约定居点
约克青少年加冕2018年英国网络安全冠军
美国劳工部指责谷歌的妇女
只有10%的公司已经开始崛起的员工,因为自动化进来
针对2020的3D印刷部分肝脏移植
如果在法国驾驶时获得超速票据,请责备恐怖分子
臭名昭着的ios间谍软件有一个Android兄弟姐妹
最佳vmworld 2018欧洲用户奖:赢家
微软关闭了CodePlex开源项目网站
BlockChain可以帮助安全的医疗设备,改善患者隐私
CIO采访:Stephen Docherty在NHS数据共享
谷歌日历终于来到了iPad
您的位置:首页 >论坛 > 电子业界 >

DHS的ICS-Cert警告Brickerbot:IOT Malware将拨打易位设备

2021-08-17 10:44:08 [来源]:

自Mirai的出现以来,您可能会想知道您的IoT设备是否已被感染恶意软件;您甚至可能重新启动了会删除感染的设备。但是如果您的IoT设备被砖块感染,您会知道,因为恶意软件将“砖”。就是这样,有些人会认为硬件失败了。

Radware Security研究人员以前说Brickerbot Malware负责永久拒绝服务攻击(PDOS),这些服务攻击(PDOS)将“摧毁”受感染的设备。PDOS,也被称为“Phlashing”是“攻击攻击系统,这需要更换或重新安装硬件。通过利用安全缺陷或错误配置,这种类型的网络攻击可能会破坏系统的固件和/或基本功能。“

两个版本的Brickerbot,BrickErbot.1和Brickerbot.2,使用“Telnet Brute Force - Mirai使用的相同的漏斗载体 - 违反受害者的设备。”Brickerbot.1快速丢弃了雷达,但使用了用于隐藏的第二个版本,没有。

Radware报告:

在成功访问设备后,永久拒绝服务机器人执行了一系列Linux命令,最终将导致存储损坏的存储,然后是扰乱互联网连接,设备性能以及设备上所有文件的擦除。

Brickerbot的发现促使Homeland Security的工业控制系统网络应急响应团队(ICS-Cert)发出咨询,即“Brickerbot”攻击,其中利用IoT设备中的硬编码密码“以及”暴露的SSH和Brute Force“ Telnet“将”导致永久拒绝服务。“

昨天,ICS-CERT更新了咨询,包括更多信息,包括:“BrickErbot.2针对基于Linux的设备,其可能或可能不会运行BusyBox,并且默认或硬编码密码保护的Telnet服务。攻击的来源被Tor出口节点隐藏。目前没有任何信息是关于执行这些攻击的类型和数量。“

在周二发布的新闻稿中,Radware解释说:“攻击是使用最终损坏存储,中断连接和渲染设备无功能的命令来远程执行的。攻击专门针对基于Linux / BusyBox的IOT设备连接到Internet。发现的攻击是使用与mirai相同的漏洞载体,野蛮人通过telnet强制他们的方式。“

“我们创造了它'brickerbot'因为而不是麦凯这样的东西,而不是奴役物联网设备,它试图摧毁或'砖',”罗具研究人员发现Brickerbot的Radware Genens说。“这些设备的大多数消费者可能永远不会知道他们是恶意软件的受害者。他们的设备只会停止工作,自然倾向是认为他们购买了错误的硬件。“

Radware通过用Brickerbot感染IP摄像机来运行真实世界测试,以便他们停止工作。研究人员确定了,“遗憾的是,即使在执行工厂重置后,相机也没有恢复,因此有效砖砌。”

Bleeping Computer认为Brickerbot可能是Internet Vigilante的工作,因为它使用Mirai针对的已知默认凭据的相同列表。但与IoT Malware Hajime不同,这也使用与Mirai相同的凭据列表,BrickerBot并不试图确保可靠的IoT设备。相反,Brickerbot攻击杀死易受攻击的设备;这是一种特别惩罚性的方式来阻止他们被其他IOT恶意软件感染。

至于缓解,更改翻转默认凭据;使用最新的固件更新并禁用对您的IOT设备的Telnet访问权限。

哈吉梅:White Hat“的物联网恶意软件提高了安全性

并不是希望您希望您的不安全的IOT设备被任何恶意软件感染,但如果它是那么您应该希望它受到哈吉时期的打击。Symantec报道,“一旦安装了蠕虫,它确实改善了设备的安全性。它阻止访问端口23,7547,5555和5358,这是已知在许多IOT设备上可利用的所有端口托管服务。“

Marshal Webb,CTO在Backconnect,比较Hajime到“类固醇中的Mirai”。它通过点对点网络通信,而不是从命令和控制服务器等命令,如mirai,隐藏其文件和运行进程。韦伯补充道,“哈吉时差,比mirai更先进。它有更有效的方法来做命令和控制。“

hajime每10分钟推出一次加密签名的消息而不是具有DDOS功能。据赛门铁克的说法,该消息:

只是一顶白帽子,确保了一些系统。

重要信息将像这样签名!

哈吉时期作者。

联系关闭

集中注意!

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。