“僵尸网络”来袭,大批不安全嵌入式设备中招

“僵尸网络”来袭,大批不安全嵌入式设备中招,第1张

  一位不愿意透露姓名的研究人员劫持了大约42万台采用默认或者无需登录密码的在线嵌入式设备,并将其组成为一张规模庞大的僵尸网络以实现为整个互联网绘制全景地图的目标。

  星期日,这位研究人员在一家致力于该项目的网站上进行了说明。在2012年3月到12月之间,这张以罗马生命女神卡纳为绰号的僵尸网络一直在进行“比互联网协议版本4[IPv4]时代以往的任何时候规模都大内容都全面的普查工作”。

  该僵尸网络收集到的所有数据——总体积为9TB——已经公开发布在网上,任何人都可以选择下载并进行分析。它包括有各种各样的端口扫描结果,清楚地显示出互联网上最经常使用的服务都是什么以及人们都是采用哪些软件来运行这些服务的,所有正在使用IPv4地址的具体信息,数以百万计的路由追踪记录以及更多的其它项目。

  其它研究人员指出,尽管该僵尸网络并没有表现出恶意目的,但也充分反映出配置不当的嵌入式设备确实存在有遭遇网络犯罪分子滥用的潜力。

  该僵尸网络运行在不安全设备上的客户端软件是采用标准C所编写,体积仅为60KB,包含有自我传播以及设备再感染机制。该传播机制可以通过对公网IP地址进行扫描,进而找出不安全设备,再选择利用telnet协议来尝试进行远程连接。这时间,它会利用根用户:根用户、管理员:管理员、不需密码的根用户或不需密码的管理员等默认登录方式进行多次尝试。

  尽管只要受感染设备选择重新启动,卡纳僵尸网络客户端就会自动删除。但是,其余的活动客户端依然会在设备再次上线后重新进入。

  一月份,一项来自Rapid7的安全研究人员公布的研究结果就已经显示出,由于通用即插即用(UPnP)协议标准在部署过程中存在有危险漏洞,从而导致包括路由器、打印机、媒体服务器、IP摄像机、智能电视以及更多其它类型在内数以千万计拥有网络功能的设备都可以被攻击者通过互联网入侵。
 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/2714997.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-17
下一篇 2022-08-17

发表评论

登录后才能评论

评论列表(0条)

保存