新的僵尸網(wǎng)絡(luò )IOTroop正在快速增長(cháng),在過(guò)去的一個(gè)月里已經(jīng)感染了100萬(wàn)家企業(yè)和機構,其中包括醫院,國家運輸系統,通訊公司和政治機構,將帶來(lái)超過(guò)Mirai的安全威脅。
9月Check Point的報告稱(chēng)60%的企業(yè)網(wǎng)至少有一個(gè)脆弱的設備。
IOTroop控制的IP增長(cháng)趨勢
與Mirai類(lèi)似,惡意軟件的目標是有網(wǎng)絡(luò )連接設備, 如由 D-Link,TP-Link,Avtech,Netgear,MikroTik,Linksys, Synology 和GoAhead 制造的路由器和無(wú)線(xiàn) IP 攝像機。Check Point周四的報告中稱(chēng):“到目前為止, 我們估計全球范圍內已經(jīng)有超過(guò)100萬(wàn)組織受到影響, 而且數量還在不斷增加”。
雖然這個(gè)惡意軟件似乎使用了一些Mirai的代碼,這是全新的惡意軟件和威脅。該惡意軟件利用了更廣泛的漏洞,以從美國到澳大利亞更大范圍的產(chǎn)品為目標。Check Point的Horowitz擔心,IOTroop會(huì )如同Mirai,招募一個(gè)全球性的網(wǎng)絡(luò )設備軍隊,并發(fā)動(dòng)大規模的DDoS攻擊。IOTroop與 Mirai不同,它更加復雜,除了弱憑證,還使用了十幾個(gè)或更多的漏洞來(lái)獲取這些設備。
例如:針對GoAhead 無(wú)線(xiàn) IP 攝像機,攻擊者利用了3月確定的已知的旁路身份驗證漏洞 (CVE-2017-8225), 影響了1250多個(gè)相機型號。對于其他設備(如 Linksys RangePlus WRT110 無(wú)線(xiàn)路由器),對手正在利用自2014年以來(lái)已知的遠程命令執行漏洞。
研究人員已經(jīng)確定了幾個(gè)在惡意軟件使用的命令和控制服務(wù)器(C&C)。每個(gè)受感染的設備都有一系列的 IP 地址用于掃描這些漏洞。該惡意軟件盡量減少C&C服務(wù)器的干預,采用了自“蔓延”策略。然后,將掃描到的易受攻擊的設備的 IP送回C&C服務(wù)器。
目前該惡意軟件的始作俑者還不能夠確定,其目的和未來(lái)的威脅目標及時(shí)間沒(méi)無(wú)法明確。當務(wù)之急是做好監測和防范工作。MalwareBenchmark也將開(kāi)展對此惡意軟件的持續跟蹤和逆向分析。
文章來(lái)源:微信公眾號-malwarebenchmark