BrickerBot是如何攻击企业IoT设备的?

日期:2017-9-25作者:Judith Myerson翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?

Judith Myerson:像Mirai、Hajime和其他IoT恶意软件一样,BrickerBot使用已知的默认出厂凭证列表来访问可能运行BusyBox的基于Linux的IoT设备,这是一个用于Linux的Unix实用程序的免费工具集。如果设备所有者忘记更改默认凭据,BrickerBot将登录并对受感染的IoT设备执行破坏性攻击。

Radware的应急响应小组在恶意软件开始扫描Radware蜜罐时发现了BrickerBot。其团队成员发现恶意软件与Mirai类似,但有所区别。BrickerBot并没有像Mirai那样主动扫描互联网的新受害者。相反,它会查找已被感染的设备。该恶意软件的目标是永久禁用受Mirai感染的IoT设备,因此设备并不能作为僵尸网络的一部分使用。

BrickerBot侦听开放端口23(telnet)和端口7457,用于受其他IoT恶意软件感染的IoT设备的扫描。 Telnet端口暴露了出厂默认用户名和密码。这些端口使BrickerBot能够对受感染的设备启动永久性的拒绝服务攻击。该恶意软件使用一系列Linux命令来破坏存储,其次是用命令破坏互联网连接。

且其禁止管理员使用端口发送修补程序。受影响设备的端口被阻塞,并且恢复出厂设置也不能恢复损坏的设备。重新启动也无法恢复设备。所以设备变得毫无用处,需要更换并重新安装。

BrickerBot的四个版本彼此独立运行,无需命令和控制服务器。每个版本中的命令序列在执行其破坏行为时略有不同。

防御BrickerBot的最佳方法是更改默认凭据并禁用Telnet端口。企业还应将损坏的设备进行脱机操作,更换或重新安装硬件,使用最新固件更新设备,并备份文件以在新硬件上进行恢复。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

病毒/蠕虫/恶意软件>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心