近日,亞信安全截獲最新Mirai病毒變種,其攻擊目標主要是企業常使用的智能電視以及無線演示系統。本次變種不僅利用了多個漏洞,還可以暴力破解使用默認密碼的物聯網設備以及網絡。
近兩年,全球發生了幾起著名的DDoS攻擊事件,法國托管服務公司OVH遭遇了前所未有的大型DDoS攻擊,美國東海岸出現了大面積互聯網斷網事件,德國電信遭遇一次大范圍的網絡故障。隨著研究人員對事件的深入調查分析,幕后黑手Mirai惡意軟件浮出水面,因Mirai源碼曝光,吸引了更多的黑客關注Mirai,隨后Mirai變種不斷增加。本次截獲的Mirai最新變種,亞信安全將其命名為Backdoor.Linux.MIRAI.VWIPI。
Mirai變種技術細節分析
最新Mirai變種利用了27個漏洞,除了包含之前版本的針對嵌入式設備(如IP攝像機,網絡存儲設備和路由器)的漏洞,還包括11個專門針對WePresent WiPG-1000無線演示系統和LG Supersign電視的漏洞。
與之前的版本類似,最新的Mirai變種能夠掃描暴露的Telnet端口,并使用受感染設備的默認訪問憑據。它還能夠掃描特定設備及沒有打補丁的系統,并使用其列表中的漏洞進行攻擊。其使用3933端口從命令和控制(C&C)服務器接收命令,例如HTTP Flood DDoS攻擊。
該變種新增加的11個漏洞,列表如下:
之前的攻擊活動中,還利用過如下漏洞:
亞信安全教你如何防范
打全物聯網設備相關補丁程序;
更改物聯網設備默認密碼,設置復雜密碼。
亞信安全產品解決方案
亞信安全病毒碼版本14.893.60,云病毒碼版本14.893.71,全球碼版本14.895.00已經可以檢測,請用戶及時升級病毒碼版本。
亞信安全深度發現設備TDA 針對上述漏洞檢測規則如下:
近年來,利用物聯網設備的漏洞攻擊案例時常發生,從視頻監控設備、路由器到智能家居,直到近期的企業智能設備攻擊,犯罪分子逐漸將目標轉移到企業,使企業面臨極其嚴重的安全風險。亞信安全提醒用戶注意防范物聯網病毒攻擊,打全物聯網設備相關補丁程序,更改物聯網設備默認密碼,設置復雜密碼。
##
關于亞信安全
亞信安全是中國網絡安全行業領跑者,以安全數字世界為愿景,旨在護航產業互聯網。亞信安全是云安全、身份安全、終端安全、態勢感知、高級威脅治理、威脅情報技術領導者,同時是5G、云計算、物聯網、大數據、工控、移動六大安全場景引領者。在國內擁有3個獨立研發中心,2,000人安全專業團隊。欲了解更多,請訪問: http://www.asiainfo-sec.com
更多媒體垂詢,敬請聯絡:
亞信安全 | 謀信傳媒 |
劉婷婷 | 雷遠方 |
電話:010- 58256889 | 電話:010-67588241 |
電子郵件: liutt5@aisainfo-sec.com | 電子郵件:leiyuanfang@ctocio.com |