物联网僵尸网络已成为助长DDoS攻击的土壤

VSole2022-08-17 13:59:36

虽然数据泄露和勒索软件仍然被认为是企业需要面对的更为重要的问题之一,但威胁有时来自我们意想不到的方向。比如网络犯罪分子将僵尸网络用于各种恶意目的,其中最重要的是用于对目标的DDoS攻击。最重要的变化是,现在机器人军队越来越多地由物联网设备组成。

到2025年,全球物联网设备的总安装基础预计将达到309亿台,这导致物联网僵尸网络的威胁及其整体影响将会继续扩大。

攻击者抓住机会创建了大型僵尸网络,通过大型复杂的DDoS攻击来禁用或击倒目标网站。虽然物联网僵尸网络可以窃取机密数据,如Torri僵尸网络的例子所示,但大多数僵尸网络都用于DDoS攻击。对于在线企业来说,这是一个危险的警告,他们需要确保他们拥有有效的反DDoS保护措施。

物联网DDoS攻击的高级解释分析

那么,什么是僵尸网络?–僵尸网络是一群受感染的计算机,由攻击者控制,用于执行各种诈骗和网络攻击。在这里,攻击者使用恶意软件控制易受攻击的物联网设备,并通过执行DDoS攻击来阻止合法用户访问互联网服务。

DDoS攻击的简单原理是:它通过消耗更多资源或占用所有可用带宽来关闭网站。拥有更多被劫持物联网设备的攻击者可以消耗更多资源并发起更具破坏性的攻击。攻击者的三个主要目标包括:

· 导致有限的资源消耗

· 导致网络设备的破坏性更改

· 更改或销毁配置信息

为什么物联网设备很容易捕食僵尸网络恶意软件?

物联网设备的日益扩散已成为攻击者有吸引力的目标。此外,大多数物联网设备包括严重的安全问题,如弱密码、对管理系统的开放访问、默认管理凭据或弱安全配置。随着数百万物联网设备及其数量的持续增加,它们不会不断更新以应对安全漏洞。

僵尸网络攻击抓住物联网漏洞的机会来控制设备,并导致在线服务的中断。它们最常放置在不受攻击监控的网络上,这使得攻击者可以轻松访问它们。此外,在大多数情况下,他们居住的网络提供高速连接,可以实现大量的DDoS攻击流量。

物联网机器人DDoS的主流攻击趋势

物联网僵尸网络DDoS攻击并不新鲜;Mirai是最普遍的,自2016年以来一直以物联网设备为目标。Mirai于2016年9月20日首次亮相,其攻击了网络安全专家Krebs的博客。而下一次著名的物联网僵尸网络DDoS攻击是在2016年10月针对主要DNS(域名服务)Dyn的攻击。Mirai僵尸网络以每秒1TB的流量攻击受害者,这在DDoS攻击中创下了新纪录。

根据ENISA威胁景观报告,2019年,Mirai变体增加了57%。Verizon数据泄露调查报告记录了103699起僵尸网络事件,主要针对专业、金融和信息服务行业垂直领域。

Mirai的新变种Mozi是2019年底至2020年观察到的占据流量最多的。Mirai及其变体在2021年继续构成威胁;他们以其重要的新功能扩大了攻击范围。

攻击者使用基于Mirai和Mozi僵尸网络的多个僵尸网络,如Echobot、BotenaGo、Moonet和Loli来瞄准设备。根据Sam关于物联网安全形势的报告,2021年发生了超过10亿次物联网安全攻击,其中近6200万次是与物联网相关的DDoS攻击。

您今天该采取何种措施防止物联网僵尸网络DDoS攻击?

随着僵尸网络环境的扩大和高度复杂的威胁变得不可避免,企业必须超越以往的安全解决方案。

应对这些持续安全挑战的第一步是转向基于风险的全面安全解决方案。此外,先进的自动端点检测和保护解决方案必须提供物联网设备及其安全状态的完整可见性。

一如既往,应采取预防措施,以免受此类攻击:

· 使用Web应用程序防火墙监控网络上的传入和传出流量的恶意活动。像Indusface AppTrana这样的下一代WAF可以阻止特定IP的坏机器人,同时确保合法机器人流量的平稳传输。

· 监控登录尝试并创建峰值监视器

· 将物联网设备保存在受保护的网络上

· 在物联网设备上进行持续的安全测试

结语

DDoS攻击是物联网僵尸网络的标准意图。DDoS可能是新现实中不可避免的一部分,但你不需要把它作为新常态。构建强大的安全解决方案,以正确保护您的业务。

ddos僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
已经观察到几个分布式拒绝服务僵尸网络利用合勤设备中的一个关键缺陷来远程控制易受攻击的系统。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
联邦调查局(FBI)和美国国土安全部(DHS)的联合报告详细介绍了德尔塔·查理,“使用的恶意软件变体”隐藏眼镜蛇“作为其DDoS僵尸网络的一部分,黑客集团将在全球范围内感染数十万台计算机。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
VSole
网络安全专家