【2017资安趋势】百万IoT僵尸大军来势洶洶,Tb级DDoS攻击越演越烈
2017-01-20 12:13:36 | 来源:ithome | 投稿:莹莹 | 编辑:dations

原标题:【2017资安趋势】百万IoT僵尸大军来势洶洶,Tb级DDoS攻击越演越烈

图片来源:

资料来源:Arbor,iThome整理製图

殭尸网路Mirai于2016年9月现身之后,造成全球网路世界开始发生好几起大规模DDoS攻击事件,最高攻击流量甚至超过1Tbps,超越过去10年以来DDoS攻击的最高流量纪录。它掌控着超过200多万台IoT装置作为攻击的兵力,随时发动超过500Gbp以上规模的DDoS攻击都是家常便饭。

骇客近年开始侵入IP摄影机、CCTV摄影机、路由器等有嵌入Linux作业系统的IoT装置,作为殭尸网路的兵力。例如,2016年9月的OVH遭攻击事件,殭尸网路Mirai操控超过来自全球14万台CCTV网路摄影机发动攻击。同月,知名资安部落格Krebs On Security也遭到殭尸网路Mirai所操控的24,000台的IoT连网装置攻击。

资安业者Flashpoint分析前述两起攻击事件发现,遭到控制的IoT装置大部分来自中国製造商「雄迈」生产的机板。这些遭骇客控制的IoT装置,都是内建同样的凭证、採用固定预设的使用者名称root及固定密码xc3511,并且允许远端骇客透过Telnet存取。骇客可以更轻易地利用这些IoT装置上的安全漏洞,植入恶意程式感染其装置,收服这些IoT装置成为殭尸网路的攻击火力。除此之外,殭尸网路Mirai作者Anna-senpa在去年10月时,在地下骇客论坛公开Mirai原始码,促成新变种殭尸网路形成。

根据Level 3威胁研究中心研究估计,开放原始码之后,殭尸装置的数量从21.3万台增加到49.3万台,Mirai殭尸网路的规模成长了一倍。之后,资安公司Imperva发现新的殭尸网路Leet,可发动高达650Gbps的DDoS攻击,攻击规模与殭尸网路Mirai攻击Krebs On Security的强度相当。

目前,根据Malwaretech殭尸网路侦测网站监控结果,发现殭尸网路Mirai的攻击装置来源遍布全世界,而且每天几乎都有5万台以上的殭尸装置上线,随时都做好攻击的準备。此外,Incapsula分析殭尸网路Mirai发动DDoS攻击装置来源国家显示,台湾也在殭尸网路Mirai的攻击装置来源前十名的国家里面,位居第8。说明台湾也处在这股IoT殭尸网路攻击风暴,难以置身于事外。

?Bashlite?

● 2014年现身

● 规模:约100万个傀儡装置,持续增加。最高攻击流量达1.2Tbps。

● 特性:别名Gafgyt、Lizard Stresser ,利用ShellSock漏洞,入侵部署BusyBox软体的嵌入式Linux装置,95%殭尸是CCTV、IP摄影机和数位监视器DVR。曾遭骇客用来提供DDoS攻击服务。

● 近期灾情:2016年10月Bashlite与Mirai联手发动了对网域商Dyn发动DDoS攻击,造成多数知名网站同时瘫痪。

?Mirai?

● 2016年9月18日现身

● 规模:约250万个傀儡装置,持续增加。最高攻击流量达1.5Tbps。

● 特性:入侵嵌入式Linux装置,8成是监视器,其余是路由器、IP摄影机或Linux伺服器装置。2016年10月作者上网公开程式码后,开始出现变种,更有骇客上网出租其中的40万台殭尸来提供DDoS攻击。

● 近期灾情:对法国OVH发动DDoS攻击,出现1.5Tbps攻击流量。之后也攻击Dyn、Krebs On Security和赖比瑞亚国家网路。

?TR-064?

● 2016年11月27日现身

● 规模:曾感染90万台装置,目前约63.3万台。

● 特性:入侵木马源自Mirai殭尸公开的程式码,是Mirai殭尸变种,主要锁定採用TR-064协定的家用路由器,透过7547埠发送攻击指令。

● 近期灾情:2016年11月入侵德国电信旗下90万名用户家中的路由器(Speedport宽频路由器),导致这些住户家中连续2天都无法连网,包括网路、数位电视和家中电话都无法使用。

?Leet?

● 2016年12月21日现身

● 规模:数量不明,最高攻击流量达650Gbps。

● 特性:特性尚不清楚,但採用伪造IP来隐匿攻击来源。攻击封包内的资讯也来自真实的系统文件。另外骇客也在SYN洪水攻击封包中,留下特殊字串「1337」,有Leet之意。

● 近期灾情:2016年12月锁定CDN服务商Incapsula用户,发动两波DDoS攻击,首波仅20分钟,第二波只有17分钟,但最高攻击流量达到650Gbps。

?国际IoT安全对策?

?日本??网路安全战略

● 提出时间:2015年

● 因应重点:日本为了因应2020年东京奥运确保不受网路恐怖攻击而提出,针对物联网产业,提出四大安全方针。分别有1.推动IoT装置融入安全设计的思维、2.改善IoT系统安全的结构框架。3.强化IoT系统安全的方法。4.实施与IoT系统安全相关的技术开发与示範。

?美国??《物联网安全策略準则準则》

● 提出时间:2016年11月

● 因应重点:呼吁厂商重视IoT产品安全,建议以安全为优先原则,在IoT装置设计阶段就应考量安全问题、改善安全更新与漏洞管理机制、建立可靠产品安全机制、推动IoT生态体系的透明化等。督促业者从IoT产品的开发、生产、导入到使用都能确保安全性。

?ICSA Labs(国际电脑安全协会)?IoT测试与验证计画

● 提出时间:2016年5月

● 因应重点:全球第一个IoT安全验证计画,要求厂商製造IoT装置时,必须测试物联网装置6大元件的安全性,包括警报/Log机制、加密、认证、通讯、实体安全及平台的安全性。

?AIOTI(欧盟物联网创新联盟)?产业数位化政策建言

● 提出时间:2016年11月

● 因应重点:因欧盟将IoT安全视为推动IoT产业发展的关键,因此考虑不只是要推出IoT信任标章(Trust Label),还要开始设计IoT特许制,只有符合安全规範者才能推出。

资料来源:美国国土安全部、日本国家资讯安全中心、ICSA labs、AIOTI,iThome整理,2017年01月

tags:来势汹汹   大军   攻击   趋势

上一篇  下一篇

相关:

高龄病人心病 低侵袭性治疗成趋势

(优活健康网记者新闻部/综合报道)85岁的叶伯伯,因严重二尖瓣膜闭锁不全导致心脏衰竭合并肺积水,医生利用“经导管二尖瓣(修补)夹合术”(Mitra Clip),从鼠蹊部的静脉打针置放导管,在经食道超音波的指引,未使用

资安周报第58期:勒索攻击大举锁定后端系统,下个目标是Hadoop

灾情遍野的勒索软体是去年最让企业资安长头痛的问题之一,光是美国在2016年的勒索软体犯罪规模,就达到10亿美元,比2015年暴增了40倍之多。儘管美国FBI疾呼,不要付款,但仍有高达七成企业被迫支付赎金,来换回解密金

【2017资安趋势】勒索软件风暴狂袭,资安跨业联手大反制

图片来源: 资料来源:美国FBI、IBM X-Force,iThome整理製图 由于勒索软体是最热门的网路犯罪手法,美国FBI评估,2016年勒索软体美国网路犯罪规模超过10亿美元,相较2015年全年勒索软体犯罪规模只有2,400万美元,成长

【2017资安趋势】勒索软件风暴狂袭,资安跨业联手大反制

图片来源: 资料来源:美国FBI、IBM X-Force,iThome整理製图 由于勒索软体是最热门的网路犯罪手法,美国FBI评估,2016年勒索软体美国网路犯罪规模超过10亿美元,相较2015年全年勒索软体犯罪规模只有2,400万美元,成长

广西摩托大军返乡 脚裹塑料缠胶带防寒

广西摩托大军返乡 脚裹塑料袋腿缠胶带防寒 (2/3) 全屏观看 "←→"翻页骑车返乡民工用口罩、鞋套、雨衣、护腿等,将全身上下裹得严严实实“...广西摩托大军返乡 脚裹塑料袋腿缠胶带防寒 (1/3) 全屏观看 "←→"翻

站长推荐: