剑客
关注科技互联网

你们要提防的全能 DDoS 恶意软件感染蜂窝网关、 联邦调查局警告

本周,美国政府支持 ICS 证书警告令人不安的新一代的计算机攻击由可以感染蜂窝调制解调器,用来连接到互联网的汽车和工业设备的恶意软件。

An advisory published Wednesday
listed five industrial control devices manufactured by Sierra Wireless that are vulnerable to malware known as Mirai when default passwords that ship with the equipment aren’t changed on the gateways. The advisory referenced a separate notice from Sierra Wireless (PDF)
that reported infections have succeeded against actual devices by connecting to the ACEmanager

用于远程管理和配置它们的图形界面。

Sierra Wireless 后说︰

塞拉利昂无线已确认”未来”恶意软件感染空中联系网关使用的默认的 ACEmanager 密码,都可以从公共互联网的报告。恶意软件是能够获得访问网关通过用默认密码登录到 ACEmanager 并使用固件更新功能下载并运行本身的副本。

周三的 CERT 咨询敦促的设备业主没有改变工厂默认登录凭据立即这样做。塞拉利昂无线还建议客户禁用各种类型的设备上的远程访问,如果他们不需要。当此类访问权限是必需的时本公司建议客户使用端口转发来衡量并禁用设置称为 DMZ 主机和公共模式尽可能。

Over the past month or so, Mirai has infected hundreds of thousands of networked cameras and other so-called Internet of Things devices. It then corrals them into networks that bombard websites with so much data they can’t be accessed by legitimate visitors. Mirai is currently one of two known IoT botnet engines that have infected at least 1.2 million devices and are creating some of the biggest distributed denial-of-service attacks ever recorded. The Mirai source code was released to the public two weeks ago

可以使这一祸害更糟的事件。

本周早些时候,内容交付网络 Akamai 报道恶意黑客正在扩大他们传染物联网设备所进行的活动类型。而一旦受损的设备主要被用作 DDoS 攻击,Akamai 的研究人员发现的证据表明,数以百万计的设备正被用于侵入企业网络使用一种称为填料的凭据。

既不是咨询证书,也不是塞拉利昂无线报告提到 Bashlight,记录的 DDoS 攻击作出贡献的其他物联网的恶意软件。它是一种公平打赌,如果未来可以传染的无线网关,它 Bashlight 的竞争对手,也可以。不要惊讶,如果从其他制造商的无线网关是同样脆弱。

CERT 公告说,一旦未来感染网关它自己删除,只在内存中运行。这意味着用户可以通过重新启动消毒设备。然而,集团警告,除非更改其默认密码设备有可能会再次感染。装置已经失密的唯一明显的迹象是无处不在的异常流量流过端口 23 和 48101,以及在事件设备正在参加 DDoS 攻击,大量的出站通信。

CERT 公告所述的特定塞拉利昂模型有︰

  • LS300,
  • GX400,
  • GX/ES440,
  • GX/ES450,和
  • RV50

Shodan 搜索引擎显示超过 30,000 的受影响的塞拉利昂无线设备连接到互联网,其中有些是可以远程访问 telnet 或类似的协议。

[剑客-翻译]

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址