360监测到网件和华为等部分路由器遭黑客攻击并组成僵尸网络

发表于:2019-12-26 09:24

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:蓝点网

#
360
  360安全团队在最新博客中揭露 MOZI 僵尸网络的最新动态,该僵尸网络主要利用弱口令和漏洞感染家用路由器。
  目前涉及到的路由器品牌包括网件、华为和友讯等,除路由器外部分家用数字摄录机以及监控摄像头也遭到感染。
  该僵尸网络同时还使用定制的扩展分布式哈希表实现连接 , 这与P2P类似每台被感染的路由器都会成为中继节点。
  注:本文提到的部分品牌路由器已经发布新版固件但用户未更新,另有部分路由器停止支持因此没有新版本固件。
  基于分布式协议无需使用服务器:
  多数恶意软件和僵尸网络都有远程控制服务器用于接收指令,当然找到这些服务器后也更容易瓦解这些僵尸网络。
  而这个比较先进的僵尸网络没有服务器,整个感染依靠的都是大量被感染的设备相互作为节点再分发控制者指令。
  360安全团队表示 MOZI 僵尸网络使用的这种传播方式速度更快,同时可以借助P2P隐藏异常流量加大追踪难度。
  这个僵尸网络作者还使用先进的加密算法 ECDSA 384 和XOR来确保僵尸网络组件和P2P网络的完整性和安全性。
  MOZI僵尸网络的传播手法:
  该僵尸网络在传播手法上倒是不算特别,主要都是利用这些物联网设备的弱口令以及存在的安全漏洞进行感染等。
  所谓弱口令指的是很多路由器使用非常简单的密码 , 甚至不少设备使用的都是 123456 这类默认简单密码未修改。
  安全漏洞指的是路由器或摄像头固件本身存在的安全漏洞,攻击者利用漏洞同样可以感染设备这样无需密码确认。
  在过去多次针对物联网的攻击中黑客的攻击手法都是弱口令和漏洞,当然这类攻击手法屡试不爽黑客每次都成功。
  避免黑吃黑采用高强度加密:
  有趣的是安全人员发现这个僵尸网络还会采用高强度算法进行加密 , 比如前文提到的ECDSA384和XOR加密算法。
  黑吃黑在黑产界是非常常见的现象,而MOZI 的作者为避免黑吃黑会对整个僵尸网络进行加密和验证确保安全性。
  360安全团队表示当路由器感染恶意软件后会自动连接到僵尸网络的 P2P , 然后这些设备也会变成新的攻击节点。
  黑客为确保不被黑吃黑会将节点设置验证,只有经过验证的命令或配置文件才可以被僵尸网络接收同步所有节点。
  因此其他黑客想进行黑吃黑的话需要想办法解决验证问题,否则感染其中某个设备也不能直接破坏整个僵尸网络。
  主要目的用于发动DDoS攻击:
  经过四个月的追踪360安全团队确认这个僵尸网络作者建立的主要目的是用于发动DDoS 即分布式拒绝服务攻击。
  黑客可能在地下黑市接单然后向特定网站或服务器发送大量流量,用于阻塞这些网站或服务器的正常连接和访问。
  这种情况在游戏业尤其是在线游戏里非常常见,通常某些竞争对手会通过这种方式来干扰其他竞争对手的运营等。
  不过目前360安全团队还不清楚这个僵尸网络的确切规模,目前该团队正在想办法混入 MOZI 网络寻找更多信息。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号