Palo Alto今年初发现11只新Mirai变种,分别攻击智能电视、路由器和网络摄影机等各种企业端物联网装置
2016及2017年屡次发动大规模分布式阻断服务(DDoS)攻击的Mirai殭尸网络病毒,在消失匿迹一段时间后被研究人员发现卷土重来,而且这次目标是企业级的物联网装置,包括企业级投影机、智能电视和Zyxel、Dlink及Netgear的多款路由器。
Mirai以发动超大规模DDoS攻击闻名,2016年及2017年利用数十万台网络摄影机、家用路由器、网络储存装置,瘫痪了DNS供货商Dyn、ISP OVH及知名资安部落格Krebs on Security。
安全公司Palo Alto Networks的Unit 42于今年初发现11只新Mirai变种。和先前版本不同之处,这些变种不是在消费型物联网装置上发现,其中一只攻击WePresent WiPG-1000无线投影系统的WePresent WiPG-1000 Command Injection漏洞,另一只则攻击LG Supersign TV智能电视的CVE-2018-17173。这二款都是商务型连网设备。这显示黑客可能将目标转向企业网络,借以取得更大带宽建立殭尸网络,方便日后发动DDoS攻击。
这已不是Mirai首度攻击企业网络。去年九月,Mirai也攻击了Apache Struts及SonicaWall网络设备漏洞,前者也导致美国第三大消费者信用管理公司Equifax服务器的重大数据外泄。
但这次新一批Mirai变种有多种攻击程序,分别攻击不同装置的漏洞,包括合勤Zyxel P660HN-T 路由器(Zyxel P660HN Remote Command Execution)、D-Link DIR-645、DIR-815 路由器(DLink diagnostic.php Command Execution);DLink DCS-930L网络摄影机(DLink DCS-930L Remote Command Execution);Netgear DGN2200 N300 Wireless ADSL2+ Modem Routers(CVE-2016-1555);Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320(CVE-2017-6077, CVE-2017-6334);及Netgear Prosafe WC9500、WC7600、WC7520 Wireless Controllers(Netgear Prosafe Remote Command Execution)等。所幸研究人员尚未观察到已有发生攻击的迹象。
研究人员也发现Mirai从代管在哥伦比亚的一个受骇网站下载恶意软件。他们也在这批Mirai变种发现到用于暴力破解连网装置的默认帐密。
研究人员表示,这些趋势也提醒企业必须注意公司网络上的物联网装置,须变更默认密码,并确保随时更新修补程序。若有装置无法修补程序,或许考虑最好从公司网络上移除。