導(dǎo)讀:Mirai僵尸網(wǎng)絡(luò)就是首個大規(guī)模IoT僵尸網(wǎng)絡(luò)案例,且自2016年末出現(xiàn)以來,此類攻擊源源不斷。下面我們就用數(shù)字來解說一番IoT僵尸網(wǎng)絡(luò)攻擊。
Mirai僵尸網(wǎng)絡(luò)在1年半前震驚世界。但早在那之前,安全專家就已警告過物聯(lián)網(wǎng)(IoT)設(shè)備對僵尸網(wǎng)絡(luò)控制者的吸引力。IoT傳感器已經(jīng)滲透進我們的工作和個人生活之中,存在于攝像頭、汽車、電視機、冰箱、可穿戴設(shè)備等等各類用品中。
在攻擊者眼中,IoT傳感器就是完美僵尸網(wǎng)絡(luò)節(jié)點:無處不在、聯(lián)網(wǎng)、默認(rèn)設(shè)置糟糕、軟件漏洞成堆,而且人們很容易遺忘它們的存在。這些設(shè)備部署之后基本處于無人監(jiān)管狀態(tài),既沒有軟件或固件升級,也不會打補丁。所以,網(wǎng)絡(luò)罪犯開始利用IoT設(shè)備開展僵尸網(wǎng)絡(luò)攻擊行動不過是個時間問題。
Mirai僵尸網(wǎng)絡(luò)就是首個大規(guī)模IoT僵尸網(wǎng)絡(luò)案例,且自2016年末出現(xiàn)以來,此類攻擊源源不斷。下面我們就用數(shù)字來解說一番IoT僵尸網(wǎng)絡(luò)攻擊。
1. 2017年IoT僵尸網(wǎng)絡(luò)控制者倍增
國際反垃圾郵件組織(Spamhaus)的報告顯示,所有僵尸網(wǎng)絡(luò)活動中IoT僵尸網(wǎng)絡(luò)的增長是最快的。2017年,僵尸網(wǎng)絡(luò)控制者的數(shù)量暴增32%,但I(xiàn)oT僵尸網(wǎng)絡(luò)控制者的數(shù)量直接翻了一倍。
2. 早期Mirai攻擊
安全研究人員在2016年8月發(fā)現(xiàn)了Mirai僵尸網(wǎng)絡(luò),該IoT僵尸網(wǎng)絡(luò)拉開了僵尸網(wǎng)絡(luò)威脅最新一波進化的大幕。Mirai在該年早秋正式開始興風(fēng)作浪,搞癱了安全博主克雷布斯的網(wǎng)站KrebsonSecurity.com,并以創(chuàng)紀(jì)錄的 1.5 Tbps DDoS 攻擊流量讓法國虛擬主機提供商OVH直接下線——該攻擊至今依然保持著流量洪水紀(jì)錄。專門針對IoT設(shè)備設(shè)計的惡意軟件驅(qū)動了Mirai僵尸網(wǎng)絡(luò)的所有早期活動,而且方法很是簡單:用60個常見默認(rèn)口令挨個嘗試登錄即可。
3. Dyn被拿下
Mirai早期活動的高潮發(fā)生在2016年10月21日:該僵尸網(wǎng)絡(luò)組織了一系列DDoS攻擊,成功致使托管DNS提供商Dyn無法提供服務(wù),令北美各大網(wǎng)站均無法訪問,包括亞馬遜、Spotify、Netflix、推特、GitHub和Yelp。Dyn的團隊最初報告稱攻擊來自數(shù)百萬臺被黑設(shè)備,但稍后的調(diào)查表明該攻擊是由僅10萬臺IoT僵尸主機發(fā)起的。
4. Mirai成為僵尸網(wǎng)絡(luò)暴漲源頭
最初幾次攻擊過后,Mirai惡意軟件的源碼便在網(wǎng)上公開了。自此,使用該源碼發(fā)起的僵尸網(wǎng)絡(luò)攻擊迅速增多。360網(wǎng)絡(luò)安全實驗室的研究人員自Mirai出現(xiàn)伊始就一直跟蹤記錄遭其入侵的設(shè)備:截止去年夏天,在不到一年的時間里,Mirai累計感染了270萬臺IoT設(shè)備。
5. Mirai開發(fā)者被判
今年1月,Mirai惡意軟件的3名開發(fā)者與美國司法部達(dá)成認(rèn)罪協(xié)議,迅速宣判。這3名開發(fā)者不過是20歲上下的青年,他們在宿舍中開發(fā)出了Mirai并將其租給網(wǎng)絡(luò)罪犯使用。認(rèn)罪后,他們將面臨5年監(jiān)禁和25萬美元的罰款。
6. Satori迅速冒頭
無論Mirai的開發(fā)者是否被繩之以法,IoT僵尸網(wǎng)絡(luò)魔盒已被打開。去年,基于Mirai的各類變種代碼突然出現(xiàn),攻擊方法甚至比以往還要強大而有效。其中最成功的一種名為Satori,出現(xiàn)于去年年末,可利用華為HG532e家庭網(wǎng)關(guān)路由器零日漏洞發(fā)起攻擊,真正引爆了IoT僵尸網(wǎng)絡(luò)的攻擊能力。據(jù)360網(wǎng)絡(luò)安全實驗室研究人員所說,Satori可利用該漏洞在12小時內(nèi)感染28萬臺設(shè)備。
7. Hide N Seek 可快速發(fā)現(xiàn)僵尸主機
IoT僵尸網(wǎng)絡(luò)進化的最新例子是 Hide N Seek (HNS),這是安全公司Bitdefender在本月檢測出的新僵尸網(wǎng)絡(luò)。1月10日至今,HNS在相當(dāng)大的地理范圍里發(fā)展了2.4萬臺僵尸主機。該新型僵尸網(wǎng)絡(luò)的特征之一,就是其先進的點對點通信系統(tǒng)。
8. 僵尸網(wǎng)絡(luò)租賃
IoT僵尸網(wǎng)絡(luò)的租用費用是多少呢?一份報告揭示,暗網(wǎng)上某僵尸網(wǎng)絡(luò)租賃廣告稱,租用5萬臺僵尸設(shè)備在2周內(nèi)進行每小時5-10分鐘冷卻時間的間斷性攻擊,需要3000-4000美元。
9. 企業(yè)已感受到IoT僵尸網(wǎng)絡(luò)威脅
AT&T全球網(wǎng)絡(luò)安全狀態(tài)報告稱,35%的企業(yè)認(rèn)為IoT設(shè)備是過去12個月里數(shù)據(jù)泄露的主要源頭,其中68%預(yù)測IoT威脅在2018年還會繼續(xù)增長。90%的企業(yè)在去年已進行了全面網(wǎng)絡(luò)風(fēng)險評估,但僅50%執(zhí)行了特別針對IoT威脅的風(fēng)險評估。