發布日期:2022-10-09 點擊率:38
Mirai可怕之處,在于只要任何物聯網設備疏于變更帳密,就可能成為黑客囊中物,或成為DDoS攻擊幫兇,或讓采用該裝置的企業,直接遭到入侵導致機密外泄。來源:Cyber Investigative Services
毋庸置疑,說到物聯網(IoT)或萬物聯網(IoE),都是近年來炙手可熱的議題,也成為廠商亟欲搶攻的商機灘頭堡;但人們在享用物聯網IoT高度連結效益,繼而讓工作與生活變得更具智慧便利之余,似乎也承受較以往更大的隱私與安全威脅。
在去年底(2016),一支名為Mirai的僵尸病毒,釀成多起兇猛的分布式阻斷服務攻擊(DDoS),無疑像是震撼教育,使大家幡然醒悟,總算明白當今被喊得震天價響的物聯網,原來如此弱不禁風。
回顧Mirai歷史,最早是在去年8月遭人發現,它意在攻擊諸如網絡路由器、打印機、攝影機或數字監視錄像機(DVR)等植基于Linux固件的物聯網設備,至于具體入侵手法,病毒會先選擇一個隨機IP地址,接著試圖運用一些預設的管理用帳密,看看能否登入裝置;只可惜不少物聯網設備供貨商、用戶都太過輕忽大意,沿用預設帳號與密碼的情況比比皆是,以致Mirai攻擊者如入無人之境,接連攻陷各大網站,包括Twitter、Paypal、Spotify等網站都淪為苦主。
時至2017年,Mirai更優化了它的體質,不再只懂得利用殭尸程序與暴力破解來發掘潛在受害者,而進一步擅用新的Windows木馬程序,幫忙搜尋潛在攻擊對象,期以擴大Mirai殭尸病毒的感染范圍。
這支Windows木馬程序會根據C&C服務器的指示,負責掃瞄被指定的IP地址,假使成功入侵目標裝置,會立即檢視裝置所用的作業平臺為何,如果是Linux,便二話不說直接植入Mirai病毒,如果是Windows,就會將木馬程序復制一份到裝置上,接手搜尋其他Linux目標裝置。
可怕的是,Windows木馬程序比起原先的Linux版本,可掃瞄的端口數量更多、型態更廣,簡直把所有可能感染裝置的途徑,全都納入其中,得以有效擴大Mirai活動范圍。不禁讓人憂心,用戶在歷經2016年底的Mirai震撼教育后,是否亡羊補牢,趕緊改正了采用預設帳密的壞習慣?如果不能,縱使2016年僥幸未淪為受害者,如今仍可能在搭配Windows木馬程序的強大攻勢下難逃劫數。
民眾也許有所不知,有一個堪稱是智能物聯網IoT裝置超大型目錄的搜索引擎-Shodan,只要全球的任何用戶未對裝置更改默認密碼,就會被Shodan網站納入統計,迄至目前,臺灣符合Default Password的物聯網裝置,恒常維持在逼近1萬臺的高水平,名列世界第一位,占全球總數的10余百分點,更始終比美國高出約3,000臺。
看到這份數據,理應讓不少安全專家冷汗直流,直呼人民對于物聯網安全的認知程度,竟然如此之薄弱,這般“低級失誤”,恐讓我們蒙受極高安全風險。
值得一提的,一個聲稱已匯集數萬支網絡攝影機畫面的網站-Insecam,里頭也有超過340個來自臺灣的監視器畫面;其中最讓安全專家津津樂道的,是某家藝品店,黑客已成功換置該店的系統,而且還在監視器畫面上貼上一行紅色,表明店家的網絡攝影機已經被入侵,但幾個月過去了,這行紅字始終呈現于畫面上,意謂店家對于自己的攝影機遭到入侵一事,依舊渾然不覺,更不論采取任何應對措施,物聯網安全問題之嚴重,借助此例即可充分表露無遺。
下一篇: PLC、DCS、FCS三大控
上一篇: 索爾維全系列Solef?PV