Mirai 新變種 OMG 將物聯網設備變成代理伺服器

一隻被稱為OMG的新Mirai變種(趨勢科技偵測為ELF_MIRAI.AUSX)被發現會攻擊物聯網 IoT ,Internet of Thing)設備並將其轉變成代理伺服器。一個研究團隊發現了這隻新Mirai變種,它保留了Mirai原本的分散式阻斷服務(DDoS)攻擊功能,不過也修改了原始程式碼內的一些配置。

據這研究團隊所言,OMG能夠做到原始版本的功能:檢查與其他殭屍程式相關的開放端口及程序來終止Telnet、SSH和HTTP相關程序,使用Telnet暴力攻擊散播以及進行阻斷服務攻擊。關鍵性差別是OMG的代理服務功能。網路犯罪分子經常用代理服務來進行駭客攻擊和其他惡意活動。而且也可以販賣代理服務給其他網路犯罪分子來賺錢。研究人員指出這新變種會用兩個新字串來加入防火牆規則以允許兩個隨機端口上的流量通過。

Mirai(被偵測為ELF_MIRAI)是日語的“未來”,因其所能造成的損害而聞名。自從在2016年9月將原始碼發佈在駭客論壇上後成為了一個開放原始碼惡意軟體,它被廣泛地使用,並且修改得更加強大。

除了OMG,Mirai的其他變種還曾攻擊Netflix、Reddit、Twitter和Airbnb等知名網站。而且Mirai殭屍網路還曾在一起獨立事件中攻擊了90萬台家用路由器,導致了德國電信客戶的服務中斷

Mirai攻擊的主要目的是讓網路犯罪分子能夠偷偷地將私人的路由器用來進行惡意活動。這類攻擊可能會對受害者(包括企業)造成可怕的後果。企業可能面臨業務中斷、財務損失甚至品牌聲譽的損害。

要減輕Mirai和其他類似威脅的影響,最好要對家用路由器做好防護。以下是避免成為類似攻擊受害者的三個作法:

 

  1. 選擇可靠的路由器。
    選擇具備最佳安全功能的設備。避免使用電信業者附贈的路由器及不要購買二手路由器,因為這些路由器可能包含惡意設定。許多商用路由器都內建有安全防護功能,如網頁威脅防護和偵測惡意網路流量等。

 

  1. 記得變更預設密碼。
    請記住要變更路由器的預設密碼。設定無線網路密碼時,請選擇長度超過20個字元的密碼。此外,確保自己選擇了WPA2-AES作為家用路由器的加密方式。

 

  1. 定期更新路由器韌體。
    家用路由器廠商通常會將需要定期更新的作業系統、驅動程式、伺服器軟體和管理程式封裝成韌體更新。更新廠商所提供的最新修補程式和軟體更新,因為未修補漏洞會成為惡意威脅的進入點。

 

想了解更多關於網路犯罪分子如何利用家用路由器進行惡意活動以及如何保護你的網路,請參閱我們的指南「保護你的家用路由器:了解攻擊和防禦策略」。

 

@原文出處:OMG Mirai Variant Turns IoT Devices Into Proxy Servers