各式IoT连网装置受到入侵后,将能被有心人士利用、滥用,或可能成为跳板而不自知,成为DDoS攻击的共犯。安全业者Palo Alto Networks的Unit 42研究小组发现,最近有以Mirai及Gafgyt恶意软件衍生的僵尸网络活动,锁定家用路由器为目标,并将利用它们来执行DDoS攻击,进而攻击特定网站。
关于这波IoT恶意程式的攻击,Palo Alto Networks表示,一旦家中的路由器被他人控制时,对方就可以安装受它们控制的攻击软件,将装置变成僵尸网络的一环。攻击者将可远端指使僵尸网络内的所有路由器,例如,传送大量资料尝试瘫痪特定网站。
对于用户而言,要如何避免遭受攻击,Palo Alto Networks也指出,引发这类攻击的原因,是因为家用路由器设定了脆弱的密码,或是过时的软件而导致。也就是说,用户设备的登入无线网络产品管理界面的密码太简单易猜,或是路由器的韧体版本太旧,也没有再更新。
简单来说,若是家用路由器遭入侵,对于用户来说会有两种影响,一是造成网络连线缓慢或中断,二是让我们不知不觉变成攻击其他网站的帮凶。
在Palo Alto Networks的研究报告中,也指出了更多细节。例如,在今年5月时,已经出现了3款以Mirai和Gafgyt恶意软件家族,衍生的恶意软件变种原始码被公开在网络上。而且,这些新型恶意程式将锁定IoT设备的已知漏洞。
他们主要观察到三个僵尸网络攻击活动,第一个是更进化的Omni僵尸网络,而Omni其实也是Mirai恶意软件的最新变种之一,将多个IoT设备的已知漏洞整合在恶意程式,像是他们的研究人员在Omni的样本中,发现融合了多达11个可利用的漏洞,比之前的IoT Reaper的9个更多。第二个僵尸网络攻击活动他们命名为Okane,除了利用上述的手段,同时会额外以凭证爆破攻击,甚至他们在某些样本中,还发现增加了新的DDoS攻击方式。
另外,第三个名为Hakai的僵尸网络活动,则使用上述的大多数漏洞利用之外,加密方法也与Mirai类似,但它是基于Gafgyt恶意软件所衍生。
从这些僵尸网络活动迹象来看,Palo Alto Networks认为,不排除攻击者计划进行新一轮大规模网络攻击的可能性。