網路攝像機的四大惡意軟體家族:相互搶地盤!
E安全6月13日訊網路安全公司Trend Micro近期揭露了針對網路攝像機的大量惡意軟體家族。隨著廠商日益加強安全措施,黑客也創建了更為複雜的病毒來反抗。這就是所謂的「道高一尺,魔高一丈」。
四大惡意軟體家族
不知E安全讀者是否耳聞過Persirai?2016年,Persirai藉助大規模DDoS攻擊使大量網路攝像機淪陷,自此之後,另外三個惡意軟體家族出現,一起互相爭奪空間。Trend Micro發布博文表示,這三大惡意軟體包括:
DrvHelper
Mirai
The Moon
一旦其中任意一個成功入侵系統,就會阻止其他任何一方進入被感染的設備。
圖:網路攝像機惡意軟體概述
這四種不同的惡意軟體家族各有其獨特之處,但是由於可受感染的目標是有限的,所有這些惡意軟體家族一直在爭奪佔領範圍並建立防禦來阻止其他的惡意軟體。
Persirai
Persirai是首個發起大規模DDoS攻擊的惡意軟體。從本質上講,這款惡意軟體會利用網路攝像機中的部分漏洞,讓攻擊者獲取管理員許可權,從而發起相應攻擊。
漏洞允許攻擊者獲取受害者的管理員密碼,並藉此密碼注入並命令惡意軟體。由於攻擊者已經獲取了訪問許可權,因此可以輕鬆執行任意代碼發起攻擊。
Trend
Micro報告稱,Persirai曾感染了超過1000種型號的網路攝像機。目前,通過Shodan搜索及Trend
Micro的研究,在追蹤的網路攝像機(美國、日本、韓國)中,約64%遭遇Persirai感染,Persirai因此「地位」遠超其它惡意軟體家族。由於這些攝像機是大眾目標,因此很多惡意軟體都在搶奪這些資源。
Persirai的一個有趣之處在於,當它感染了網路攝像機,這個攝像頭會利用三個已知的漏洞利用來攻擊其他目標:
自定義http伺服器供應商的已知漏洞為:
login.cgi:允許攻擊者繞過身份認證並獲取管理員密碼;
set_ftp.cgi:攻擊者知道管理員密碼之後,可以利用這個漏洞執行命令注入和惡意軟體部署的工作;
CVE-2014-8361:此漏洞允許遠程攻擊者通過偽造新的內部客戶端的請求執行任意代碼。
通過上述漏洞,攻擊者能夠獲得用戶密碼,無論密碼強度如何都可以執行命令注入。
Mirai
Mirai同樣也是臭名遠播,在國內較為熟知。自2016年8月發起有史以來最大規模DDoS攻擊之一,Mirai嶄露頭角。
但之後,Mirai的開發人員公開了這款惡意軟體的源代碼,這讓問題更加的惡化,任何人都可以修改並創建新的變種。目前在這基礎上產生了多少新的惡意軟體不得而知。
最近Mirai已通過一款Windows木馬改進了傳播功能,與之前的版本相比,能夠掃描更多的埠,包括:
22 (SSH)
23 (Telnet)
135 (DCE/RPC)
445 (Active Directory)
1433 (MSSQL)
3306 (MySQL)
3389 (RDP)
DvrHelper
Mirai源代碼公布之後不久,攻擊者開發了升級版的Mirai-DvrHelper,即DvrHelper是由 Mirai 進化而來的一個新型變種。經過改進之後,DvrHelper對專門用來阻止Mirai的安全協議有了更好的免疫力。
Mirai的影響太大,引發的另一個結果是世界各地的安全廠商都參與推進了針對Mirai
的DDOS防禦方案。為了應對改進的安全策略,DvrHelper新增了8個DDOS攻擊模塊,並成為第一個繞過DDOS攻擊解決方案的惡意軟體。DvrHelper
採用了兩種方式繞過DDOS防禦,使得其可以通過一個特定的內容傳輸網路發動攻擊,儘管這個CDN也部署了DDOS防禦系統。
第一種方式:
針對anti-bot技術,利用了供應商的挑戰-響應策略。步驟如下:
圖:此方法繞過供應商 anti-bot
Bot向目標網站發送請求,並通過JavaScript獲取挑戰請求;
提取嵌入式的JavaScript代碼並發送到C&C伺服器,C&C伺服器執行提取並做出響應;
將響應和其他信息合并,並向DDOS保護供應商發送一個響應請求,以獲得有效的cookie和user-agent進行DDOS攻擊。
這個方法從2014年開始就已經在Python庫里了,然而由於物聯網設備無法執行JavaScript腳本,所以JavaScript代碼需要在客戶端執行。在這種情況下,開發者設計了可以遠程執行的架構。
第二種方式:
使用一個共享的「Google reCAPTCHA response」(谷歌簡訊驗證碼)令牌:
圖:此方法繞過供應商的Google reCAPTCHA服務
過程概述如下:
Bot向C&C URL 發送一個請求,獲得一個有效的(共享)Google reCAPTCHA 令牌;
Bot使用步驟一中獲得的令牌,向供應商的驗證頁面發送一個驗證請求,獲得一個有效的cookie、__cfduid(該參數是供應商標識訪問者的IP地址用於覆蓋任何安全策略)和cf_clearance(如果這個cookie與當下的請求相符,將繞過進一步的挑戰)。有了這些信息,Bot就可以試圖繞過DDOS保護措施。
The Moon
The
Moon早在2014年就開始活躍。 TrendMicro的研究人員發現了新版的The
Moon,其中,不同的漏洞具有不同的二進位。此外,這款惡意軟體具有一些iptables(IP工具過濾包系統)規則。當The
Moon在特定機器上運行,便會阻止任何其它惡意軟體「佔地盤」。
The Moon惡意軟體的新Iptables規則
Trend Micro的研究人員指出:
從美國、日本和韓國被感染設備上的數據來看,Persirai是先行者。然而,威脅格局總是不斷發生變化,許多易受攻擊的網路攝像頭仍暴露在互聯網上。有了這四大惡意軟體家族的成功經驗,其它開發人員也許會釋放自己的網路攝像頭惡意軟體,後果就不得而知了。
如何防範這些惡意軟體?
不可否認的事實是,惡意軟體攻擊已經到了幾乎無法控制的地步,網路攝像機的使用者們應當儘快修改它們的默認密碼並創建一個強密碼(強密碼應該具有如下特徵:強密碼長度至少有 8 個字元,不包含全部或部分用戶帳戶名,至少包含以下四類字元中的三類:大寫字母、小寫字母、數字,以及鍵盤上的符號,如 !、@、#),以及遵循創建網路攝像頭的最佳標準來保護網路攝像機安全。
考慮到Persirai可以輕易破解這類強密碼,更為有效的預防措施是,在網路攝像頭上禁用任何即插即用路由器。
此外,建議設備廠商對設備的網路安全問題重視起來,定期推出其軟體更新。
E安全註:本文系E安全獨家編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容。
@E安全,最專業的前沿網路安全媒體和產業服務平台,每日提供優質全球網路安全資訊與深度思考。
※羅馬尼亞:曾經的黑客避風港變身全球安全人才的搖籃
※信息安全鐵人三項賽華東賽區數據賽冠軍Mirage戰隊
TAG:E安全 |
※韓國妹子對著攝像機大跳熱舞時被父母看見,父母的反應走紅網路!
※楊紫把攝像機夾在大腿間,導演戲精上身,網評:尷尬症都犯了
※紅八財富:卓偉用壞三台攝像機只為黑他網友為何拍手叫好?
※這才真正是大佬中的大佬 被堪稱人體「攝像機」網友看完後直接表示:智商已經為零
※拒絕傳統攝像頭:小方攝像機雙攝版二合一更完美,全景視野無死角
※吳亦凡現身菜市場,小店老闆扛攝像機追拍,網友直呼:大叔你真是太專業了!
※用專業攝像機拍表情包,用手機拍大片?這屆網友是「魔鬼」嗎?!
※用專業攝像機拍表情包,用手機拍大片?這屆網友是「魔鬼」嗎!
※「軟體定義安防攝像機」是偽概念嗎?
※蔡依林的大膽穿搭讓攝像機全程不離,網友:這個角度很像是「衛生巾」裙
※用螢石互聯網攝像機 春節看護寵物更放心
※尷尬!英特爾無人車闖紅燈,卻甩鍋電視台攝像機
※奇葩二戰武器,機槍型攝像機,開槍攝像兩不誤,戰鬥機二戰必備!
※火爆衝突!伊巴卡鎖喉+重拳,觀眾張大了嘴看,攝像機也被打翻
※量子點技術:讓紅外攝像機更便宜!
※瞬感「攝像機」里的秘密
※英特爾AI攝像機打擊偷獵,施耐德電氣助力世界級數據中心
※安防監控攝像機視角大小和鏡頭毫米數的基礎知識!
※火爆衝突!伊巴卡鎖喉+重拳,觀眾張大嘴看呆了,攝像機也被打翻
※賽高醬凌晨直播,攝像機大秀貼身物品,網友:能不能讓我放天假!