新型僵尸网络正对路由器、摄像头等设备发起大规模DDoS攻击

安全
安全研究人员警告说,该僵尸网络利用源自另外两个僵尸网络Mirai 和 Bashlite 的恶意软件,对全球工业和关键基础设施构成了重大威胁。

趋势科技的一项新研究发现,自 2024 年底以来,一个新发现的物联网 (IoT) 僵尸网络一直利用路由器、IP 摄像头和其他连接设备等物联网设备中的漏洞,在全球策划大规模分布式拒绝服务 (DDoS) 攻击。

安全研究人员警告说,该僵尸网络利用源自另外两个僵尸网络Mirai 和 Bashlite 的恶意软件,对全球工业和关键基础设施构成了重大威胁。

该僵尸网络通过利用远程代码执行 (RCE) 漏洞或弱默认凭据来感染 IoT 设备,感染过程涉及多个阶段:

  • 初始利用:恶意软件通过漏洞或暴力破解弱密码渗透到设备中。
  • 负载传递:加载程序脚本从分发服务器下载主要的恶意软件负载。有效负载直接在内存中执行,以避免在受感染设备上留下痕迹。
  • 命令和控制(C&C):一旦被感染,设备就会连接到C&C服务器以接收攻击命令。

该僵尸网络使用各种 DDoS 攻击媒介,包括:

  • SYN 泛洪:TCP 连接请求使服务器不堪重负。
  • UDP 泛洪:使用 UDP 数据包使网络饱和。
  • GRE 协议漏洞:使用通用路由器封装以路由器为目标。
  • TCP 握手泛洪:建立大量虚假 TCP 连接以耗尽服务器资源。

趋势科技安全专家指出,这些命令的结构为文本消息,前缀为两个字节长度的字段,从而可以精确控制攻击参数,例如持续时间和目标 IP 地址。

通过对僵尸网络的技术分析,发现已实现了广泛的地理覆盖范围,北美和欧洲受到严重影响,美国占已确定目标的 17%。日本也面临重大攻击,尤其是针对其金融和运输行业的攻击。 大多数受感染的设备是无线路由器 (80%),其次是 IP 摄像头 (15%),其中包括 TP-Link 和 Zyxel等知名但又容易遭受到攻击的品牌。

为了增强隐蔽性,僵尸网络利用恶意软件在受感染的设备上禁用了看门狗计时器,从而防止在 DDoS 攻击引起的高负载期间自动重启,并且还操纵基于Linux的iptables规则来阻止外部访问,同时保持与C&C服务器的通信。

安全专家推荐了几种措施来降低 IoT 僵尸网络感染的风险:

  • 在设备安装后立即更改默认密码。
  • 定期更新固件以修补已知漏洞。
  • 将 IoT 设备隔离在单独的网络中。
  • 使用入侵检测系统 (IDS) 来识别异常流量模式。

同时建议企业组织与服务提供商合作,过滤恶意流量,并考虑部署 CDN 以在 DDoS 攻击期间进行负载分配。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2023-03-20 20:41:52

2023-11-24 12:19:41

2024-10-08 20:56:32

2018-04-14 07:29:39

2015-05-29 11:37:53

2010-02-22 08:59:37

2020-06-30 09:41:23

漏洞网络安全DNS

2022-04-15 14:57:30

僵尸网络网络攻击

2021-07-08 15:48:51

僵尸网络IoTDDoS攻击

2010-08-04 08:47:45

2018-10-31 10:53:51

Hadoop服务器DDoS攻击

2011-03-04 17:23:17

2013-05-22 10:38:28

2021-02-19 09:23:37

僵尸网络DDoS攻击安卓设备

2010-08-31 13:05:25

2015-08-31 10:14:40

2023-05-26 20:05:55

2020-06-19 16:02:03

物联网僵尸网络DDoS攻击

2021-11-22 11:11:39

僵尸网络DDoS攻击黑客

2016-12-09 09:52:36

点赞
收藏

51CTO技术栈公众号