且构网

分享程序员开发的那些事...
且构网 - 分享程序员编程开发的那些事

Mirai感染监控摄像头过程观察,几十秒就完成感染

更新时间:2022-09-15 22:48:17

背景

最近发生了一系列由Mirai僵尸网络驱动的攻击事件,包括此前的法国网站主机OVH遭攻击(报道详情)、Dyn被黑导致美国大半个互联网瘫痪(报道详情)等,事件也让我们意识到DDoS攻击可能对全球互联网带来的影响。

专家调查发现,Mirai僵尸网络是由数万台被感染的IoT设备组成,比如CCTV和DVR等。

于是,Errata Security公司的CEO——Robert Graham,就向我们展示了Mirai感染摄像头的过程。他用推特记录了这一过程。

感染过程

Graham首先买了一台55美元的技德科技监控摄像头。

这个摄像头支持通用即插即用(UPnP),该功能并不安全,但是不懂技术的用户用起来就比较方便,因为UPnP设备基本上插上插头就能用了。

Graham随后用树莓派做了一台无线路由,将摄像头与自己的家用网络隔离开来。

仅仅98秒的时间,Graham的摄像头就感染了恶意软件。

而且实际情况是,这个摄像头感染了好几个恶意软件——Mirai并不是第一个到达现场的,而是“与之相似的其他恶意程序”。

随后,Graham观察了Mirai的动作。结果发现,Mirai利用Telnet协议,使用61个通用的登录凭证,暴力破解设备密码,从而获取摄像头的访问权限。

“Mirai通过Telnet而非web,感染目标设备。”

成功入侵目标IoT设备后,Mirai就会下载整个病毒。然后Mirai开始高速发出SYN包,寻找其他宿主。

某个瞬间,其中一个恶意软件甚至关闭了Telnet的守护进程,把Graham踢下网。

第二天,Graham写了一个命令,来阻止Mirai把用户踢下网。

预防措施

如果你最近剁手时,刚好买了监控摄像头,或者有人送了你一个,记得要正确设置哈,因为这个感染速度真心快。安全专家建议在IoT设备联网前修改设备的默认密码,并且关闭不必要的服务。但是Graham认为,如果设备已经感染了Mirai,改密码这种方法并不适用。

Graham表示,很多Mirai密码是没法改的,所以缓解Mirai感染的正确方法是“将这些设备放在防火墙后”。

本文转自d1net(转载)