BrickerBot是如何攻击企业IoT设备的?

日期: 2017-09-24 作者:Judith Myerson翻译:张程程 来源:TechTarget中国 英文

我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?

Judith Myerson:像Mirai、Hajime和其他IoT恶意软件一样,BrickerBot使用已知的默认出厂凭证列表来访问可能运行BusyBox的基于Linux的IoT设备,这是一个用于Linux的Unix实用程序的免费工具集。如果设备所有者忘记更改默认凭据,BrickerBot将登录并对受感染的IoT设备执行破坏性攻击。

Radware的应急响应小组在恶意软件开始扫描Radware蜜罐时发现了BrickerBot。其团队成员发现恶意软件与Mirai类似,但有所区别。BrickerBot并没有像Mirai那样主动扫描互联网的新受害者。相反,它会查找已被感染的设备。该恶意软件的目标是永久禁用受Mirai感染的IoT设备,因此设备并不能作为僵尸网络的一部分使用。

BrickerBot侦听开放端口23(telnet)和端口7457,用于受其他IoT恶意软件感染的IoT设备的扫描。 Telnet端口暴露了出厂默认用户名和密码。这些端口使BrickerBot能够对受感染的设备启动永久性的拒绝服务攻击。该恶意软件使用一系列Linux命令来破坏存储,其次是用命令破坏互联网连接。

且其禁止管理员使用端口发送修补程序。受影响设备的端口被阻塞,并且恢复出厂设置也不能恢复损坏的设备。重新启动也无法恢复设备。所以设备变得毫无用处,需要更换并重新安装。

BrickerBot的四个版本彼此独立运行,无需命令和控制服务器。每个版本中的命令序列在执行其破坏行为时略有不同。

防御BrickerBot的最佳方法是更改默认凭据并禁用Telnet端口。企业还应将损坏的设备进行脱机操作,更换或重新安装硬件,使用最新固件更新设备,并备份文件以在新硬件上进行恢复。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐