據(jù)外媒報(bào)道,黑客正在構(gòu)建一個(gè)獨(dú)特的僵尸網(wǎng)絡(luò),第一次將兩個(gè)攻擊捆綁在一起,試圖繞過企業(yè)防火墻并感染設(shè)備。據(jù)NewSky Security(青天科技)的研究人員發(fā)現(xiàn),該僵尸網(wǎng)絡(luò)被“巧妙地”命名為DoubleDoor。Ankit Anubhav是News Security首席研究員,他表示,DoubleDoor惡意軟件試圖利用兩個(gè)后面進(jìn)行攻擊,如下圖所示:
他透露,DoubleDoor攻擊者會(huì)利用第一個(gè)漏洞繞過Juniper Netscreen防火墻,然后再使用第二個(gè)漏洞掃描內(nèi)部網(wǎng)絡(luò)找到ZyXEL路由。
物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)第一次鏈接兩個(gè)漏洞
在接受外媒采訪時(shí),Anubhav表示,這是物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)第一次將兩個(gè)漏洞鏈接在一起,然后利用這種方式感染設(shè)備。他說道:
“這是我們第一次看到物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)進(jìn)行兩層攻擊,而且他們甚至早就已經(jīng)準(zhǔn)備好了穿越防火墻。事實(shí)上,這種多層次的攻擊通常只會(huì)發(fā)生在Windows操作系統(tǒng)上。”
他繼續(xù)補(bǔ)充表示:
“Satori/Reaper已經(jīng)開始使用該漏洞進(jìn)行攻擊了,但問題是,這些漏洞似乎可以針對(duì)不同類型的設(shè)備進(jìn)行攻擊。如果攻擊者發(fā)現(xiàn)了一個(gè)DLink設(shè)備,那么它會(huì)使用這個(gè)漏洞;而如果他們發(fā)現(xiàn)了一個(gè)華為設(shè)備,也會(huì)利用這一漏洞。”
Anubhav認(rèn)為,過去絕大多數(shù)物聯(lián)網(wǎng)惡意軟件之所以能夠得逞,主要原因還是因?yàn)樵O(shè)備的開發(fā)邏輯過于簡(jiǎn)單。
DoubleDoor僵尸網(wǎng)絡(luò)似乎尚未構(gòu)成嚴(yán)重威脅
在1月18-27日期間,根據(jù)分析該僵尸網(wǎng)絡(luò)的攻擊,研究人員發(fā)現(xiàn)黑客的IP地址均來自韓國(guó)。
但是,Anubhav表示,目前僵尸網(wǎng)絡(luò)尚未構(gòu)成嚴(yán)重威脅,DoubleDoor目前仍然處于發(fā)展階段,所以他們還是在繼續(xù)“工作”。他說道:
“相比于Mirai、Satori、Asuna或Daddy33t這些惡意軟件,DoubleDoor的攻擊數(shù)量還比較少。”
根據(jù)NewSky的安全專家表示,目前攻擊數(shù)量規(guī)模較小的主要原因,可能是因?yàn)樗麄冎会槍?duì)了很小一部分設(shè)備,比如面向互聯(lián)網(wǎng)開放的yXEL PK5001Z路由器、以及受企業(yè)級(jí)Juniper Netscreen防火墻保護(hù)的ZyXEL PK5001Z路由器。
Anubhav繼續(xù)補(bǔ)充說道:
“這些路由器通常都部署在企業(yè)里。”
因此他發(fā)出警告,提醒人們注意DoubleDoor開發(fā)者試圖感染的對(duì)象可能是企業(yè)。
DoubleDoor暫時(shí)不會(huì)做任何事情
現(xiàn)在唯一的好消息,似乎就有DoubleDoor在入侵ZyXEL設(shè)備之后,沒有做任何特別的事情,只是將其添加到了僵尸網(wǎng)絡(luò)之中。
Anubhav表示:
“這次可能是一次試運(yùn)行,或者他們只是在默默等待發(fā)起更大規(guī)模的攻擊。”
正如Anubhav所指出的那樣,目前DoubleDoor似乎仍然處于開發(fā)階段,所以我們可能很快就會(huì)開發(fā)黑客針對(duì)其他不同類型的設(shè)備(比如DLink、華為和Netgear等)漏洞進(jìn)行擴(kuò)展。
不僅如此,該僵尸網(wǎng)絡(luò)可能還會(huì)嘗試DDos攻擊,將惡意軟件傳播到內(nèi)部Windows網(wǎng)絡(luò),繼而引發(fā)更大的侵?jǐn)_。
但是,即便DoubleDoor不做任何其他行為、并就此消失,這種雙重利用防火墻漏洞的黑客技術(shù)已經(jīng)引起了其他物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)黑客的關(guān)注,也許我們很快就會(huì)看到其他惡意軟件“變種”。