当前位置: > >【2017资安趋势】百万IoT殭尸大军来势汹汹,Tb级DDoS攻击越演越

【2017资安趋势】百万IoT殭尸大军来势汹汹,Tb级DDoS攻击越演越

03-12,IT资讯【2017资安趋势】百万IoT殭尸大军来势汹汹,Tb级DDoS攻击越演越最新消息报导,口袋科技网(http://www.juren5.com)IT资讯
图片来源: 

资料来源:Arbor,iThome整理製图

殭尸网路Mirai于2016年9月现身之后,造成全球网路世界开始发生好几起大规模DDoS攻击事件,最高攻击流量甚至超过1Tbps,超越过去10年以来DDoS攻击的最高流量纪录。它掌控着超过200多万台IoT装置作为攻击的兵力,随时发动超过500Gbp以上规模的DDoS攻击都是家常便饭。

骇客近年开始侵入IP摄影机、CCTV摄影机、路由器等有嵌入Linux作业系统的IoT装置,作为殭尸网路的兵力。例如,2016年9月的OVH遭攻击事件,殭尸网路Mirai操控超过来自全球14万台CCTV网路摄影机发动攻击。同月,知名资安部落格Krebs On Security也遭到殭尸网路Mirai所操控的24,000台的IoT连网装置攻击。

资安业者Flashpoint分析前述两起攻击事件发现,遭到控制的IoT装置大部分来自中国製造商「雄迈」生产的机板。这些遭骇客控制的IoT装置,都是内建同样的凭证、採用固定预设的使用者名称root及固定密码xc3511,并且允许远端骇客透过Telnet存取。骇客可以更轻易地利用这些IoT装置上的安全漏洞,植入恶意程式感染其装置,收服这些IoT装置成为殭尸网路的攻击火力。除此之外,殭尸网路Mirai作者Anna-senpa在去年10月时,在地下骇客论坛公开Mirai原始码,促成新变种殭尸网路形成。

根据Level 3威胁研究中心研究估计,开放原始码之后,殭尸装置的数量从21.3万台增加到49.3万台,Mirai殭尸网路的规模成长了一倍。之后,资安公司Imperva发现新的殭尸网路Leet,可发动高达650Gbps的DDoS攻击,攻击规模与殭尸网路Mirai攻击Krebs On Security的强度相当。

目前,根据Malwaretech殭尸网路侦测网站监控结果,发现殭尸网路Mirai的攻击装置来源遍布全世界,而且每天几乎都有5万台以上的殭尸装置上线,随时都做好攻击的準备。此外,Incapsula分析殭尸网路Mirai发动DDoS攻击装置来源国家显示,台湾也在殭尸网路Mirai的攻击装置来源前十名的国家里面,位居第8。说明台湾也处在这股IoT殭尸网路攻击风暴,难以置身于事外。

?Bashlite?

● 2014年现身

 规模:约100万个傀儡装置,持续增加。最高攻击流量达1.2Tbps。

 特性:别名Gafgyt、Lizard Stresser ,利用ShellSock漏洞,入侵部署BusyBox软体的嵌入式Linux装置,95%殭尸是CCTV、IP摄影机和数位监视器DVR。曾遭骇客用来提供DDoS攻击服务。

 近期灾情:2016年10月Bashlite与Mirai联手发动了对网域商Dyn发动DDoS攻击,造成多数知名网站同时瘫痪。

?Mirai?

● 2016年9月18日现身

● 规模:约250万个傀儡装置,持续增加。最高攻击流量达1.5Tbps。

 特性:入侵嵌入式Linux装置,8成是监视器,其余是路由器、IP摄影机或Linux伺服器装置。2016年10月作者上网公开程式码后,开始出现变种,更有骇客上网出租其中的40万台殭尸来提供DDoS攻击。

 近期灾情:对法国OVH发动DDoS攻击,出现1.5Tbps攻击流量。之后也攻击Dyn、Krebs On Security和赖比瑞亚国家网路。

?TR-064?

● 2016年11月27日现身

 规模:曾感染90万台装置,目前约63.3万台。

● 特性:入侵木马源自Mirai殭尸公开的程式码,是Mirai殭尸变种,主要锁定採用TR-064协定的家用路由器,透过7547埠发送攻击指令。

● 近期灾情:2016年11月入侵德国电信旗下90万名用户家中的路由器(Speedport宽频路由器),导致这些住户家中连续2天都无法连网,包括网路、数位电视和家中电话都无法使用。

?Leet?

● 2016年12月21日现身

 规模:数量不明,最高攻击流量达650Gbps。

 特性:特性尚不清楚,但採用伪造IP来隐匿攻击来源。攻击封包内的资讯也来自真实的系统文件。另外骇客也在SYN洪水攻击封包中,留下特殊字串「1337」,有Leet之意。

● 近期灾情:2016年12月锁定CDN服务商Incapsula用户,发动两波DDoS攻击,首波仅20分钟,第二波只有17分钟,但最高攻击流量达到650Gbps。

?国际IoT安全对策?

?日本??网路安全战略

 提出时间:2015年

 因应重点:日本为了因应2020年东京奥运确保不受网路恐怖攻击而提出,针对物联网产业,提出四大安全方针。分别有1.推动IoT装置融入安全设计的思维、2.改善IoT系统安全的结构框架。3.强化IoT系统安全的方法。4.实施与IoT系统安全相关的技术开发与示範。

?美国??《物联网安全策略準则準则》

 提出时间:2016年11月

 因应重点:呼吁厂商重视IoT产品安全,建议以安全为优先原则,在IoT装置设计阶段就应考量安全问题、改善安全更新与漏洞管理机制、建立可靠产品安全机制、推动IoT生态体系的透明化等。督促业者从IoT产品的开发、生产、导入到使用都能确保安全性。

?ICSA Labs(国际电脑安全协会)?IoT测试与验证计画

 提出时间:2016年5月

 因应重点:全球第一个IoT安全验证计画,要求厂商製造IoT装置时,必须测试物联网装置6大元件的安全性,包括警报/Log机制、加密、认证、通讯、实体安全及平台的安全性。

?AIOTI(欧盟物联网创新联盟)?产业数位化政策建言

 提出时间:2016年11月

 因应重点:因欧盟将IoT安全视为推动IoT产业发展的关键,因此考虑不只是要推出IoT信任标章(Trust Label),还要开始设计IoT特许制,只有符合安全规範者才能推出。

资料来源:美国国土安全部、日本国家资讯安全中心、ICSA labs、AIOTI,iThome整理,2017年01月

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
上一篇:Amazon取得自驾车车道分配系统专利 下一篇:没有了
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >