回覆列表
-
1 # 天才瘋子
-
2 # qldxsun
為何發生?廠商和使用者的安全意識都不強唄。之前沒人搞路由器這種裝置,或者說搞的人都很小心,現在搞事情的門檻低了,就有人開始亂搞了,一下就出現了各種被劫持,還被曝光的案例。廠商的程式猿們編碼不安全,有的裝置甚至設計就存在缺陷,還有的專案倉促上線,除錯介面都沒有刪掉,這些都是廠商的鍋。還有使用者,小白們連路由的初始密碼都不改,那還不是掃一下就能登入,分分鐘被控制了。對於普通使用者,改密碼那是必須的,廠商嘛,為了自己的裝置能賣出去,他們肯定會加緊整改的。
安全事件詳情:
BrickerBot惡意程式在印度多地爆發,超 60000 臺調變解調器和路由器下線,並且BrickBot 惡意程式作者近日宣稱針對印度多地發動網路攻擊。
本次攻擊導致超過 60000 臺調變解調器和路由器斷開網路,影響到印度兩大通訊服務提供商 :BSNL(Bharat Sanchar Nigam Limited)和 MTNL(Mahanagar Telephone Nigam Limited) 。
實際上從7.26到7.30期間,就已經有使用者上報稱:其網際網路連線斷開,路由器及調變解調器的紅色 LED 燈常亮。
(BrickerBot:利用採用了與Mirai相同的攻擊載體,但危險性更高 Radware最新發布的Radware ERT預警中,最早揭露了PDoS攻擊。這些攻擊可以經由命令進行遠端執行,最終可能會破壞儲存、中斷連線並導致裝置無法正常運作。這些攻擊針對的是連線至網際網路的基於Linux/BusyBox的IoT裝置。已發現的攻擊利用了與Mirai相同的漏洞利用載體,可以強制破解遠端登入方式。 發現該惡意軟體的Radware EMEA地區安全專家及研究人員Pascal Geenens表示:“我們將其命名為‘BrickerBot’不是因為它可以像Mirai一樣控制IoT裝置,而是因為它的意圖是摧毀或‘覆蓋’這些裝置。多數的裝置消費者可能永遠不會知道他們已經是惡意軟體的受害者。他們的裝置可能只是停止運作,他們會以為是購買的硬體存在缺陷)
導致事件發生的原因:
內部因數:
其一,BSNL和MTNL及時提醒使用者修改預設密碼的調變解調器,安全防範意識不強。
其二,由於 BSNL 和 MTNL 允許透過 7547 埠從外部連線到其網路中,所以才遭遇了本次攻擊,這個埠是管理協議 TR069 所用,ISP 用其傳送命令並管理使用者的路由器。
其三,通訊服務提供商應急措施準備不充分,未能及時準備補救措施!
外因分析:
其一,BrickerBot惡意程式作者散播惡意程式!
其二,惡意程式作者發動網路攻擊!
造成後果:
BSNL 表示是惡意程式所致,還說本次事件導致印度東北、北部和南部網際網路斷開連線。BSNL 預計受影響的有 60000 臺裝置,覆蓋其寬頻連線服務的 45% ;MTNL方面則沒有提供任何資料。
BSNL 還說,惡意程式主要攻擊那些沒有修改預設密碼的調變解調器,在此次事件過後已要求使用者進行修改。BSNL 技術團隊上週一直忙於幫助使用者進行調變解調器和路由器的密碼重置。BrickerBot 惡意程式主要感染基於 Linux 的 IoT 和網路裝置。其它同類惡意程式都是讓感染裝置加入殭屍網路,而 BrickerBot 則是覆蓋裝置快閃記憶體,令其變磚。
參考資料:FreeBuf的《印度6萬臺路由器被攻擊》等