【IOT物聯網 】又是弱密碼惹的禍!Silex 一天就癱瘓數千台物聯網設備

三名青少年製作的 Silex, 表示不是為了錢,癱瘓設備是為了防止被其他駭客惡意使用。

資安研究人員在6月25日注意到一名為Silex的新物聯網(IoT)惡意軟體(趨勢科技偵測為BACKDOOR.LINUX.SILEXBOT.A)在迅速散播並抹除設備韌體。這個惡意軟體只運作了一天左右就已經成功地癱瘓數千台物聯網設備。直到本文撰寫時,惡意軟體的命令和控制伺服器已經關閉,因此無法感染新的受害者,但惡意軟體仍在中毒電腦上執行。

這是個特別有破壞性的惡意軟體,需要重新安裝韌體才能回復受感染的設備。根據研究員Larry Cashdollar所說,惡意軟體使用已知的預設帳密(物聯網設備出廠時的標準使用者名稱和密碼)進入受害者系統。Cashdollar指出他所發現的病毒會針對ARM設備。他還看到了針對類Unix作業系統的版本。這代表如果Linux伺服器使用預設帳密,Silex也會對其造成影響。

它會先清空儲存裝置來癱瘓設備。接著會移除防火牆規則、刪除網路設定,最終完全停止設備。Silex受害者可能會以為是硬體故障,而不知道是遭到惡意軟體感染。

Silex的目標不是為了錢 – 當惡意軟體執行時會出現作者說明,指出癱瘓該設備是為了防止被其他駭客惡意使用。這跟2017年攻擊數百萬台設備的BrickerBot惡意軟體背後原因類似。

根據資安研究員Ankit Anubhav的說法,Silex由來自未指明歐洲國家的三名青少年製作。團隊的主要成員被稱為“Light The Leafon”或“Light The Sylveon”,另外兩個是“Skiddy”和“Alx”。雖然很年輕,但Light The Leafon製作了Silex和HITO,一個基於IoT惡意軟體Mirai的殭屍病毒。

駭客本來計劃將在Silex加入漏洞攻擊,讓它可以利用漏洞入侵設備。但Light在稍後給Anubhav的聲明中表示自己因為所得到的關注而正在離開物聯網社群。

解決方案和建議

隨著有越來越多的物聯網設備被用在企業和家庭中,保護它們也變得越來越重要。確保你熟悉自己的設備,並盡可能地將其設成安全狀態 – 首先要變更預設密碼。

[延伸閱讀:物聯網設備面臨的風險以及如何保護它們]

@原文出處:Silex Malware Bricks IoT Devices with Weak Passwords