卡巴斯基實驗室(Kaspersky Lab)於本周指出,去年10月被揭露的新興殭屍病毒Hajime正在快速擴散,目前已有接近30萬台IoT裝置被感染,儘管如此,駭客卻未曾利用Hajime殭屍網路發動任何攻擊,使它更顯神秘。
Hajime主要利用3種途徑感染IoT裝置,其中之一為開採ISP業者用來遠端管理數據機的TR-064標準,以於被駭裝置上執行任意程式,其次則是最常見的、以預設密碼進行Telnet攻擊,以及針對Arris通訊設備進行密碼攻擊。
該實驗室利用誘捕系統在24小時內紀錄了2593次成功的Telnet攻擊,絕大多數來自不同的IP位址,前三大攻擊來源依序是越南(20.4%)、台灣(12.8%)及巴西(8.94%)。
此外,絕大多數受到感染的IoT裝置為監視器,還有少數的視訊攝影機與路由器,被駭裝置前三大分布市場(下圖)依序是伊朗(19.65%)、巴西(8.80%)及越南(7.87%),台灣也有逾1萬台IoT裝置遭駭,佔3.52%。
卡巴斯基實驗室指出,Hajime最有趣的部份在於它的目的,雖然Hajime殭屍網路的規模愈來愈大,但它的目的仍然不明,他們從未發現Hajime的任何攻擊或惡意行動,而且也可能永遠不會發生。
讓研究人員如此斷言的原因在於,在Hajime每次下載新的配置檔案時,他們都會看到一段來自Hajime作者的聲明,宣稱自己是白帽駭客,只是在捍衛某些系統。
不論如何,資安業者仍然建議IoT裝置的用戶變更裝置的預設密碼,並採用強大密碼與最新韌體。
熱門新聞
2024-12-24
2024-12-22
2024-12-20
2024-08-14
2024-11-29