新的僵尸物联网攻击流量大哥:Mozi

IoT物联网攻击的急剧增加的主要原因是全球IoT设备数量增加,从而扩大了攻击面。IBM指出,目前全球约有310亿台IoT设备,每秒钟部署大约127台设备。

IBM认为Mozi的成功基于命令注入(CMDi)攻击的使用,利用了物联网设备的配置错误。

几乎所有观察到的针对IoT设备的攻击都使用CMDi进行初始访问。Mozi利用CMDi,使用“wget”shell命令,然后篡改权限,以方便攻击者与目标系统进行交互。

在易受攻击的设备上,下载了名为“mozi.a”的文件,然后在MIPS体系结构上执行。攻击目标是运行缩减指令集计算机(RISC)体系结构的机器–MIPS是RISC指令集体系结构–并且可以为对手提供修改固件以安装其他恶意软件的能力。

Mozi的传播利用了许多设备的漏洞,包括:

  • CVE-2017-17215(华为 HG532)
  • CVE-2018-10561/CVE-2018-10562(GPON 路由器)
  • CVE-2014-8361(Realtek SDK)
  • CVE-2018-10562(GPON路由器)
  • CVE-2014-8361(Realtek SDK)
  • CVE-20 2008-4873 (Sepal SPBOARD)
  • CVE-2016-6277(Netgear R7000/R6400)
  • CVE-2015-2051(D-Link 设备)
  • Eir D1000无线路由器命令注入
  • Netgear setup. cgi未身份验证RCE
  • MVPower DVR命令执行
  • D-Link UPnP SOAP命令执行
  • 影响多个CCTV-DVR供应商的RCE

Mozi僵尸网络是基于分布式草率哈希表(DSHT)协议的点对点(P2P)僵尸网络,它可以通过IoT设备漏洞和弱telnet密码进行传播。研究人员指出,Mozi主要利用位于中国的基础设施(84%),能够使用硬编码列表暴力破解telnet账户凭据。

Mozi使用ECDSA384(椭圆曲线数字签名算法 384)来检查其完整性,并包含一组硬编码DHT公共节点,可用于加入P2P网络。

僵尸网络可用于启动分布式拒绝服务(DDoS)攻击(HTTP、TCP、UDP),可以启动命令执行攻击,可以提取和执行其他有效负载,还可以收集bot信息。

“随着较新的僵尸网络(如Mozi)的加速运营和整体IoT物联网攻击活动激增,使用物联网设备的企业需要意识到不断变化的威胁。命令注入仍然是攻击者的首选主要感染媒介,更改设备默认设置和使用有效的渗透测试无论如何强调都不过分。”IBM总结道。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章