在近期关于物联网设备控制权的“争夺赛”中,Hajime蠕虫软件和Marai僵尸网络各有千秋,不过相比之下,Hajime更为隐秘,或盖Marai风头。
去年10月,来自安全公司赛门铁克的安全研究人员首次发现Hajime蠕虫。该蠕虫同样利用未采取保护措施的设备(远程登录端口处于打开状态并使用默认密码)进行传播。事实上,Hajime所使用的用户名及密码组合与Mirai完全相同,且仅比Mirai多两组。
与Mirai在命令和控制(C&C)服务器使用硬编码地址不同,Hajime建立在一个点对点网络之上。该网络中不存在C&C服务器地址,而是通过控制器,将命令模块推至点对点网络,然后将消息传播至所有点对点中,这导致此类网络的设计更加坚固,将其摧毁的难度也随之增加。
与Mirai相比,Hajime的行动更为隐秘,技术也更为先进。一旦感染设备,该蠕虫便会采取多个步骤,掩盖其运行的进程,并将相关文件隐藏于文件系统之中。蠕虫制造者可随时在网络中的任意受感染设备打开Shell脚本。由于该蠕虫使用了模块化代码,因此设计者可随时添加新的功能。从Hajime的代码可明显看出,设计者对该蠕虫病毒进行深入的开发与设计。
如何应对新的威胁?
在过去几个月中,Hajime的传播速度迅速。全球受到感染的设备数量已达到数万台,中国也是受到感染的市场之一。因此物联网设备用户对此应高度重视,并及时采取措施。
企业在购买物联网设备前,应事先了解设备性能与安全功能、对网络中所使用的物联网设备执行审核。更改设备上的默认信息,在设备账户和Wi-Fi网络中使用唯一的强密码、在设置Wi-Fi保护接入(WPA)时,使用强加密方法。禁用不必要的功能和服务、禁用Telnet登录并尽量使用SSH、禁用路由器的通用即插即用 (UPnP)功能。
企业应依据自身的要求与安全策略,修改物联网设备的默认隐私和安全设置。非必要时,禁用或保护对物联网设备的远程访问、尽可能使用有线连接代替无线连接。此外,应定期登录设备制造商网站,了解固件升级情况,并确保设备不会因硬件故障而处于危险状态。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
阿里云成功防御国内最大规模Memcached DDoS反射攻击
上周,阿里云安全DDoS监控中心数据显示,利用Memcached 进行DDoS攻击的趋势快速升温。尽管如此, […]
-
CLDAP反射攻击或是下一个强力DDoS攻击技术
如今,DDoS攻击活动规模越来越大,一种滥用CLDAP进行反射攻击的新方法可能会允许恶意攻击者使用较少的设备生成大量DDoS流量,企业需对其提高重视。
-
德国电信僵尸网络攻击嫌疑人落网
日前英国国家犯罪局逮捕了一名涉嫌参与2016年11月针对德国电信进行的Mirai僵尸网络攻击的嫌疑人。
-
保护IoT设备上的数据:有哪些可用的加密工具?
随着物联设备的增多,保护那些经由物联设备进行传输的数据变得越发困难。那么,有哪些可用的加密工具呢?