我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
Judith Myerson:像Mirai、Hajime和其他IoT恶意软件一样,BrickerBot使用已知的默认出厂凭证列表来访问可能运行BusyBox的基于Linux的IoT设备,这是一个用于Linux的Unix实用程序的免费工具集。如果设备所有者忘记更改默认凭据,BrickerBot将登录并对受感染的IoT设备执行破坏性攻击。
Radware的应急响应小组在恶意软件开始扫描Radware蜜罐时发现了BrickerBot。其团队成员发现恶意软件与Mirai类似,但有所区别。BrickerBot并没有像Mirai那样主动扫描互联网的新受害者。相反,它会查找已被感染的设备。该恶意软件的目标是永久禁用受Mirai感染的IoT设备,因此设备并不能作为僵尸网络的一部分使用。
BrickerBot侦听开放端口23(telnet)和端口7457,用于受其他IoT恶意软件感染的IoT设备的扫描。 Telnet端口暴露了出厂默认用户名和密码。这些端口使BrickerBot能够对受感染的设备启动永久性的拒绝服务攻击。该恶意软件使用一系列Linux命令来破坏存储,其次是用命令破坏互联网连接。
且其禁止管理员使用端口发送修补程序。受影响设备的端口被阻塞,并且恢复出厂设置也不能恢复损坏的设备。重新启动也无法恢复设备。所以设备变得毫无用处,需要更换并重新安装。
BrickerBot的四个版本彼此独立运行,无需命令和控制服务器。每个版本中的命令序列在执行其破坏行为时略有不同。
防御BrickerBot的最佳方法是更改默认凭据并禁用Telnet端口。企业还应将损坏的设备进行脱机操作,更换或重新安装硬件,使用最新固件更新设备,并备份文件以在新硬件上进行恢复。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
企业警告称:基于文档的恶意软件正在增加
根据Barracuda Networks公司研究人员的电子邮件分析发现,在过去12个月检测到的所有恶意文件中, […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
Dragos公司Robert Lee探讨最新ICS威胁及其对回击的看法
Robert Lee认为,关键基础设施面临的网络威胁不断增加,但这并不意味着美国即将出现灾难性停电。 Drag […]