由于在Internet连接的摄像机和DVR中发现的缺点默认用户名和密码,创建了负责大规模DDOS(分布式拒绝服务)攻击的僵尸网络。
上个月Mirai Botnet抓住了头条新闻,以便在一个巨大的DDOS袭击中击落网络安全报告者Brian Krebs网站。与依赖受感染的PC的大多数僵尸网络不同,这是一个使用IoT设备来定位其受害者。
事实证明,僵尸网络专门设计用于扫描互联网以扫描相机,如摄像机等稳定的产品,然后通过易于猜测的密码访问它们,如“管理员”或“12345”。上周五,僵尸网络的制造商发布了其源代码,安全专家已经注意到它的内置是为了尝试60多个用户名和密码组合的列表。
根据其制造商,这些组合足以允许僵尸网络扩展到380,000个设备,他们在赫克苏姆的源代码上发布了源代码。
保安专家警告,除非硬件行业可以远离默认密码,否则将出现更多的僵尸网络。
“安全公司Imperva的副总裁Tim Matthews说:”必须有某种任务使这些设备更安全或需要密码更改“。
研究人员长期以来一直指出互联网连接设备的问题以及他们如何在没有安全的情况下经常建造。根据马修斯的说法,Mirai Botnet进一步突出了这个问题。
他的公司一直注意到来自由智能设备供电的Botnets的DDOS攻击中的高度。这些僵尸网络通过用恶意软件传染产品并在黑客控制下奴役它们。
“我们去年中期以来,我们看到了这座趋势建设,”他说。易受感染的设备的主要示例是互联网连接的安全摄像头,通常由经销商安装但从未更新。
“制造商使制造商的一个错误是他们允许远程访问这些设备,”他说。“在某些情况下,单个相机将产生15种不同的感染。”
根据互联网骨干提供商3级通信,似乎一直依靠来自一家名为Dahua的中国公司以及来自未知供应商的DVRS的摄像机,这已经监控DDOS攻击。
Dahua没有立即回复评论请求。
Krebs发布了一份可能易于Mirai Botnet的产品列表,它相当长。他通过查找谷歌上的默认用户名和密码并将其与产品匹配来创建列表。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。