當前位置:
首頁 > 最新 > IoT設備被Linux木馬感染後大量發送垃圾郵件

IoT設備被Linux木馬感染後大量發送垃圾郵件

今天繼續談網路信息安全,隨著智能設備及物聯網的快速發展,物聯網設備安全已然成為我們需要關注的一個側重點。那麼今天我們先談一下如何簡單保護你的物聯網設備,然後再談近期安全事件。首先請記住,任何一個IoT設備鏈中的用戶,都要對其連接點及整個鏈路的安全負責,保證設備接入Internet前,其安全性得到保護。簡單保護設備方法如下:

1,修改默認密碼:如果你家裡或者工作場合,有需要連接網路的IoT設備,記住千萬不要使用默認密碼,務必更改默認密碼。同時,密碼最好定期更改,這有助於提升你的IoT設備安全性。

2,禁用通用即插即用(UPnP):默認情況下,每一個互聯網連接的設備都會啟動UPnP,如果從你的路由器的安全中找到漏洞,惡意軟體可能通過網路滲透到本地網路的任何部分。所以,檢查「通用即插即用」功能並將其關閉。

3,禁用Telnet遠程管理:通過Telnet協議對路由器進行遠程管理設置是不安全的,Telnet以明文傳輸信息,鑒別信息容易被竊聽。故禁用Telnet遠程管理,也可以相應提升設備安全性。

4,檢查軟體版本更新及程序補丁:雖然這部分也是很多人忽略或疏於防範而未完成的工作,始終保持連接到互聯網的設備和路由器固件版本的最新狀態。

去年美國斷網事件中,我國相關網路信息安全專家推測,應該是黑客組織攜大量的IoT傀儡設備,對DNS伺服器進行DDoS攻擊,從中我們認識到蓬勃發展的物聯網的安全性問題,一直被我們忽視了。或這說這部分安全,我們當初重視是不夠的。通過美國東部斷網的案例,我國相關專家提醒我們網路信息安全工作者,在從事網路信息安全時,應引起足夠的重視。

今天我們當然對於網路信息安全還是老生常談,但是不是去炒去年美國東部斷網事件這盤剩飯。我們繼續談的還是基於IoT設備安全問題,談一下關於它的安全問題的新發現。

近期,俄羅斯的信息安全公司進行了新的研究工作,據其透露一個名為「Linux.ProxyM」的Linux木馬被匿名更新,並增加了MAS發送垃圾郵件功能。而此木馬是今年2月份,被信息安全人員發現。在受感染的IoT設備上運行SOCKS代理服務,並能夠檢測並躲過蜜罐對他們的誘捕。

此款木馬,幾乎可以感染所有的Linux設備,包括路由器、機頂盒和具有以下結構的其他設備:x86、MIPS、PowerPC、MIPSEL、ARM、Motorola 68000、SuperhSPARC。一旦感染,設備將連接到一個命令和控制C&C伺服器並下載兩個Internet節點地址:

第一個提供登錄名和秘密列表;

第二個SOCKS代理服務操作。

C&C伺服器還會發送一個包含SMTP伺服器地址,用於訪問其憑證,電子郵件地址列表和消息模板的命令。其中包含各種成人內容站點的廣告推送等。每個被感染的設備,會每天發送多達400封類似郵件。如今,被感染的設備總數還不明朗,不過據研究人員透露,過去30天時間已經波及巴西、美國、俄羅斯、印度、墨西哥、義大利、土耳其、波蘭、阿根廷等國家。網路木馬及病毒的傳播,可以說是無國界的,在我們身邊是未能發現還是沒有被感染,還無法確切知道。而對於信息安全事件,時刻保持敏感是我們對自己設備及自己個人信息財產的責任。

物聯網的體量在不斷增長,物聯網的弱點同時也成為網路黑客的香餑餑,Linux惡意木馬的出現,只在印證這一點的真實性,而以後物聯網繼續發展的同時,更多的信息安全挑戰等著全世界網路信息安全的從業人士去解決。所謂道高一尺魔高一丈,安全是動態較量增長的,在除魔衛道的路上,是不可以有懈怠的。

同期安全資訊:在瑞典,一名黑客組織成員,面臨8年監禁的有期徒刑。該黑客組織通過劫持電腦和利用社會學攻擊等手段,劫持了瑞典公司及公民高達百萬之眾。

祝大家新的一周,工作順利!

願我們的信息每天可以帶給您一些新東西;

願我們的文章可以為您的個人信息保護提供建議;

願我們的努力值得您推薦給身邊需要了解信息安全的人。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 鼎信信息安全測評 的精彩文章:

警告:全球知名的系統維護軟體CCleaner被黑客用來分發惡意軟體
這些不受Google歡迎的Android程序有點貴!
醫療衛生方面恐怖:黑客可以遠程控制自動輸液泵

TAG:鼎信信息安全測評 |