XDA智能手机网 - 第一智能手机评述媒体
科技您的位置:首页 >科技 >

大多数物联网僵尸网络都是孩子们玩网上发现的漏洞利用的工作

发布时间:2019-04-07 16:58:11 来源:

像“IoT僵尸网络目标企业设备”这样的头条新闻听起来非常可怕,但实际情况是,这些僵尸网络中的许多都是孩子们在网上发现的随机漏洞利用的工作,而且这些僵尸网络中的许多都会在几周后消失。作者感到无聊或转向其他项目。

其中一个主要的例子是Kepler,它是上个月发布新闻的物联网僵尸网络,因为它能够感染标牌电视和演示系统,这是企业网络中的两种设备。

在第一次阅读时,关于开普勒的任何报告似乎都是僵尸网络作者有意在公司网络上站稳脚跟,以便以后可以部署更有效的恶意软件。

开普勒作者:我们只是玩得开心!

然而,实际情况并非如此。在录制的采访ANKIT Anubhav,安全研究员新宇安全,并公布在的SoundCloud,僵尸网络的两位作者承认,他们专为乐趣的僵尸网络,将随机从ExploitDB网站采取的攻击。

“我们只是几个朋友玩得开心,”两人说,在承认这实际上是他们放在一起的第二个僵尸网络之后,去年创造了一个。

尽管开普勒产生了一些可怕的头条新闻,但两人并没有严肃对待他们的僵尸网络上的工作,承认他们甚至没有计算他们僵尸网络感染的设备数量。

此外,正如帕洛阿尔托网络最初报道的那样,僵尸网络没有使用27次攻击,但是根据开普勒作者之一尼普苏的说法,它有43次,当然,所有这些都是随机选择的。

根据访谈,这两个黑客,其中一个是未成年人,只是测试随机漏洞利用,想看看哪一个聚集了更多机器人。

两人表示他们目前没有将Kepler僵尸网络出售给其他网络犯罪团伙或将其租用于DDoS攻击的计划 - 这是许多物联网僵尸网络作者的常见做法和利润来源。

开普勒是一种趋势,而非边缘情况

这些启示不仅仅是IoT僵尸网络场景中的孤立边缘案例。许多僵尸网络作家都只是孩子采取他们的第一个步骤,程序和网络安全的世界,战功玩耍,意识到他们可能是在法律问题,并移动到其他事业--or遭逮捕前[ 1,2 ]。

此前20大物联网黑帽黑客名单中列出的大部分物联网僵尸网络运营商现已开始运行物联网僵尸网络。

其中之一,Switch(列表中排名第15),提供了他对当前IoT僵尸网络场景的见解。当被问及将ExploitDB中的代码集成到僵尸网络中是多么容易,Switch是许多关于构建IoT恶意软件的YouTube教程的作者,提供了以下答案。

“如果你正在谈论自动扫描仪,如[寻找的那些]华为,Realtek,ThinkPHP等,那就非常容易了,”Switch说道。“它只有几行代码。之前我已经制作了一个关于如何操作的教程,因为它只需要几分钟。”

“我之前看到有一些人将[针对易受攻击的设备]的扫描仪写入源,并且我可以看到它主要是复制和粘贴,”他说。

Anubhav是一名安全研究员,他花了一整天的时间来研究物联网僵尸网络,也分享了Switch的观点。

“大多数物联网漏洞利用代码都是从ExploitDB中大量借用的,”Anubhav说。

“在许多情况下,漏洞无法感染很多设备,因此攻击者正在尝试尽可能多的漏洞,以进一步评估哪一个将获得最大的收益。”

这是一场MIRAI / GAFGYT派对

但除了Kepler之外,最近另一个物联网僵尸网络的例子并不像它看起来那么危险,本周趋势科技记录了这个例子。

这个僵尸网络没有特别的名称,它运行在Bashlite(Gafgyt)物联网恶意软件的一个变种上,该恶意软件被用作骨架并在顶部定制了几个ExploitDB漏洞 - 在这种情况下针对Belkin WeMo设备。

这个僵尸网络的解剖结构代表了如今整个物联网恶意软件场景。僵尸网络运营商使用过去几年曾在网上泄露的物联网恶意软件的源代码作为线框,用于传递他们从ExploitDB复制的随机漏洞。

热点推荐
随机文章