物联网僵尸网络助长 DDoS 攻击——您准备好了吗?

VSole2022-07-26 08:40:00

物联网设备的日益普及为今天放大 DDoS 攻击的物联网僵尸网络的兴起铺平了道路。这是一个危险的警告,复杂的 DDoS 攻击和长期服务中断的可能性将阻止企业发展。

虽然数据泄露和勒索软件仍然被认为是企业最关注的问题,但这些威胁有时来自我们没有预料到的方向。网络犯罪分子将僵尸网络用于各种恶意目的,尤其是针对目标的 DDoS 攻击。最重要的变化是现在机器人军队越来越多地由物联网设备组成。

预计到 2025 年,全球物联网设备的总安装量将达到 309 亿,物联网僵尸网络的威胁及其整体威力将继续扩大。

攻击者抓住机会创建大型僵尸网络,进行大型复杂的 DDoS 攻击,以禁用或使目标网站脱机。尽管物联网僵尸网络可以窃取机密数据,但从 Torri 僵尸网络的实例中可以看出,大多数僵尸网络已被用于 DDoS 攻击。

对于在线企业来说,这是一个危险的警告,要确保他们有有效的反 DDoS 保护和机器人接管预防。

IoT DDoS 攻击的高级剖析

那么,什么是僵尸网络?– 僵尸网络是一组受攻击者控制的受感染计算机,用于执行各种诈骗和网络攻击。在这里,攻击者使用恶意软件控制易受攻击的物联网设备,通过执行 DDoS 攻击来阻止合法用户访问互联网服务。

DDoS 攻击有一个简单的原则:它通过消耗更多资源或占用所有可用带宽来使网站脱机。拥有更多被劫持物联网设备的攻击者可以消耗更多资源并发起更具破坏性的攻击。攻击者的三个主要目标包括:

  • 造成有限资源的消耗
  • 对网络设备造成破坏性更改
  • 更改或销毁配置信息

为什么物联网设备很容易成为僵尸网络恶意软件的猎物?

物联网设备的激增已成为攻击者的一个有吸引力的目标。此外,大多数物联网设备都存在严重的安全问题,例如弱密码、对管理系统的开放访问、默认管理凭据或弱安全配置。随着数以百万计的物联网设备及其数量的不断增加,它们并没有不断更新以修补安全漏洞。

僵尸网络攻击利用物联网漏洞的机会控制设备并导致在线服务中断。它们大多位于不受攻击监控的网络上,使攻击者很容易访问它们。此外,在大多数情况下,他们所在的网络提供了高速连接,可以实现大量 DDoS 攻击流量。

主要物联网僵尸网络 DDoS 攻击趋势

物联网僵尸网络 DDoS 攻击并不新鲜。Mirai 是最流行的,自 2016 年以来一直以物联网设备为目标。Mirai 于 2016 年 9 月 20 日首次亮相,针对网络安全专家 Krebs 的博客发起了 DDoS 攻击。下一次值得注意的物联网僵尸网络 DDoS 攻击是 2016 年 10 月针对主要 DNS(域名服务)Dyn 的攻击。Mirai 僵尸网络以每秒 1 TB 的流量攻击受害者,创造了 DDoS 攻击的新记录。

根据ENISA 威胁态势报告,2019 年 Mirai 变种增加了 57%。Verizon 数据泄露调查报告记录了103,699 起僵尸网络事件,主要针对专业、金融和信息服务行业垂直行业。

在 2019 年末至 2020 年期间,被称为 Mozi 的 Mirai 新变种占了观察到最多的洪水流量。Mirai 及其变种在 2021 年继续构成威胁;他们凭借其重要的新能力扩大了攻击范围。

攻击者使用多个基于 Mirai 和 Mozi 僵尸网络(如 Echobot、BotenaGo、Monet 和 Loli)的僵尸网络来攻击设备。根据 Sam 关于IoT 安全形势的报告,2021 年发生了超过 10 亿次 IoT 安全攻击,其中近 6200 万次是与 IoT 相关的 DDoS 攻击。

当今如何防御 IoT 僵尸网络 DDoS 攻击?

随着僵尸网络格局的扩大和高度复杂的威胁变得不可避免,企业必须超越传统的安全解决方案。

解决这些持续存在的安全挑战的第一步是转向全面的基于风险的安全解决方案。此外,先进的自动化端点检测和保护解决方案必须提供对物联网设备及其安全状态的完整可见性。

与往常一样,应实施预防措施以防止此类攻击:

  • 使用 Web 应用程序防火墙监控网络上的传入和传出流量是否存在恶意活动。像Indusface AppTrana这样的下一代 WAF可以阻止来自特定 IP 的恶意机器人,同时确保合法机器人流量的顺利传输。
  • 监控登录尝试并创建峰值监视
  • 将物联网设备保持在受保护的网络上
  • 对物联网设备执行持续的安全测试

关闭

DDoS 攻击是物联网僵尸网络的标准意图。DDoS 可能是新现实中不可避免的一部分,但您无需将其视为新常态。构建强大的安全解决方案以正确保护您的业务。

ddos僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
已经观察到几个分布式拒绝服务僵尸网络利用合勤设备中的一个关键缺陷来远程控制易受攻击的系统。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
联邦调查局(FBI)和美国国土安全部(DHS)的联合报告详细介绍了德尔塔·查理,“使用的恶意软件变体”隐藏眼镜蛇“作为其DDoS僵尸网络的一部分,黑客集团将在全球范围内感染数十万台计算机。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
VSole
网络安全专家