第1頁:路由器默認(rèn)登錄憑證出漏洞
近日,某國外網(wǎng)絡(luò)安全機(jī)構(gòu)在發(fā)布的最新報告中表示,通過過去幾個月的監(jiān)測發(fā)現(xiàn),目前有成千上萬的家用級和中小企業(yè)路由器被一個僵尸網(wǎng)絡(luò)劫持,并已經(jīng)淪為其發(fā)動DDoS攻擊的幫兇。
路由器默認(rèn)登錄憑證出漏洞
事實上,在2014年12月下旬,該網(wǎng)絡(luò)安全機(jī)構(gòu)就已發(fā)現(xiàn)這個僵尸網(wǎng)絡(luò)的活動跡象,同時也收到一些企業(yè)客戶遭受其DDoS攻擊的反饋。而在今年4月份,該僵尸網(wǎng)絡(luò)活動變得愈發(fā)猖獗,攻擊數(shù)量也達(dá)到了近期的最大峰值。
網(wǎng)絡(luò)安全機(jī)構(gòu)公布發(fā)現(xiàn)的DDoS攻擊熱力圖
報告中顯示,攻擊流量來自全球范圍內(nèi)1600個互聯(lián)網(wǎng)服務(wù)商的40269個IP地址,橫跨109個國家,其中包括美國和印度。據(jù)統(tǒng)計,有超過85%被感染的路由器位于泰國和巴西,而大多數(shù)的命令和控制服務(wù)器則分布在美國(21%)和中國(73%)。同時,上述IP地址還可被追溯到攻擊者用來遠(yuǎn)程指揮惡意流量的60個指揮和控制系統(tǒng)。
發(fā)現(xiàn)的DDoS攻擊流量及命令和控制服務(wù)器分布占比
研究人員隨后發(fā)現(xiàn),攻擊中大量使用了SOHO路由器,其中主要是基于ARM芯片架構(gòu)的Ubiquiti設(shè)備。研究者最初假定黑客是通過一個共享的固件漏洞,來獲取這些路由器的控制權(quán)的,而隨著研究的逐步深入,他們發(fā)現(xiàn)這些控制實際上都是通過HTTP和SSH默認(rèn)端口來進(jìn)行遠(yuǎn)程訪問的。
不僅如此,這些路由器還都可以通過廠商提供的默認(rèn)登錄憑證進(jìn)入后臺,最終導(dǎo)致路由器可被4個MrBlack惡意軟件變種注入,并以此展開中間人攻擊,cookie劫持,甚至獲得進(jìn)入本地網(wǎng)絡(luò)設(shè)備的權(quán)限等等。
目前該安全機(jī)構(gòu)已聯(lián)系路由器廠商和互聯(lián)網(wǎng)服務(wù)提供商,希望敦促路由器用戶最好實施禁用路由器管理界面中的遠(yuǎn)程(廣域網(wǎng))登陸功能,更改默認(rèn)的管理員登錄名,以及升級路由器的固件至最新版本等防護(hù)措施。
第2頁:什么是僵尸網(wǎng)絡(luò)?
什么是僵尸網(wǎng)絡(luò)?
僵尸網(wǎng)絡(luò)(Botnet,也稱機(jī)器人網(wǎng)絡(luò))是指不法黑客利用自己編寫的分布式拒絕服務(wù)攻擊程序?qū)?shù)萬個淪陷的機(jī)器,即常說的僵尸電腦或肉雞,組織成一個個控制節(jié)點,用來發(fā)送偽造包或者是垃圾數(shù)據(jù)包,使預(yù)定攻擊目標(biāo)癱瘓并“拒絕服務(wù)”。通常蠕蟲病毒也可以被利用組成僵尸網(wǎng)絡(luò)。
僵尸網(wǎng)絡(luò)成為大量DDoS攻擊流量的來源
最早的僵尸網(wǎng)絡(luò)出現(xiàn)在1993年,在IRC聊天網(wǎng)絡(luò)中出現(xiàn)。1999年后IRC協(xié)議的僵尸程序大規(guī)模出現(xiàn)。曾經(jīng),有一名19歲的新西蘭黑客一度控制了全球上一共150萬臺的計算機(jī)。
2011年4月13日美國聯(lián)邦司法部和聯(lián)邦調(diào)查局(FBI)宣布破獲大批中毒電腦所組成的“僵尸網(wǎng)絡(luò)”,已全面關(guān)閉名為Coreflood服務(wù)器和網(wǎng)絡(luò)域名,并對13名嫌疑人起訴。該網(wǎng)絡(luò)運作將近10年,全球有超過200萬臺個人電腦被Coreflood惡意程序感染。
近期發(fā)布的2014年第4季度《互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》中顯示出DDoS攻擊數(shù)量在2014年幾乎翻倍;其來源也在全球范圍內(nèi)大幅擴(kuò)展;而其中僵尸網(wǎng)絡(luò)則是重要的幫兇,成為大量DDoS攻擊流量的來源。
因此,DDoS僵尸網(wǎng)絡(luò)經(jīng)常使用惡意軟件來進(jìn)行擴(kuò)展。根據(jù)最新的報告,惡意軟件正在向多平臺、操作系統(tǒng)感知和更具毀滅性的的趨勢發(fā)展。此外,有知名CDN企業(yè)利用自身的加速平臺對搜集到的數(shù)據(jù)進(jìn)行分析后發(fā)現(xiàn),還存在一些針對WEB應(yīng)用程序展開攻擊的僵尸網(wǎng)絡(luò)。
這些僵尸網(wǎng)絡(luò)可以自動發(fā)現(xiàn)WEB應(yīng)用程序的漏洞,并發(fā)動遠(yuǎn)程文件包含(RFI)和操作系統(tǒng)(OS)命令注入攻擊。盡管看上去與種種攻擊行為并不相關(guān),但安全研究人員還是通過對多代碼的源URL和負(fù)載進(jìn)行識別,對這些僵尸網(wǎng)絡(luò)做出了描述。通過使用攻擊負(fù)載,攻擊者得以對數(shù)據(jù)進(jìn)行聚合,并將僵尸網(wǎng)絡(luò)行為、活動者和受攻擊的WEB應(yīng)用程序進(jìn)行匹配。這種對僵尸網(wǎng)絡(luò)進(jìn)行描述的技術(shù)可以幫助識別更多的攻擊源。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。