僵尸网络Emotet可以自动检测周边WiFi网络然后使用常见密码进行感染
名为 Emotet 的僵尸网络并不是安全公司最近发现的恶意软件,相反这款恶意软件的运营传播时间至少已经五年。
当成功感染设备后该恶意软件就会将设备添加到僵尸网络作为肉鸡,同时还会伺机窃取用户的银行账号和密码等。
不过最近安全公司发现这款恶意软件推出新版本,新版开始从物理界面借助无线网探测来扩大恶意软件传播范围。
这款恶意软件的新版本已经内置新传播策略,当感染某个设备后会以该设备作为节点尝试检测周边无线网络数据。
负责检测的模块会扫描周边无线网络的SSID、信号强度以及使用的加密方式 , 然后会用内置的密码列表进行爆破。
如果恰巧用户使用的密码为弱密码或者为某些路由的出厂密码,则该恶意软件会通过密码连接到该无线网络潜伏。
潜伏过程中会枚举所有未隐藏的已连接设备并收集其信息,然后再通过内置的第二个密码表尝试对设备进行爆破。
如果再恰巧用户使用的设备又没有修改密码或者使用弱密码,那么 Emotet 就能感染并将其作为新节点继续传播。
传播示意图:C2代表远程控制服务器
除本次新增的无线网爆破传播外该恶意软件最常见的传播方式主要还是依靠下载站夹带和群发垃圾邮件进行推广。
其中通过下载站夹带和群发垃圾邮件都是基于网络层面的,但是通过无线网进行传播实际上已经变成物理型攻击。
当然最终目的都是为了能够感染更多肉鸡组建庞大的僵尸网络,然后再通过这些肉鸡发动 DDoS攻击等赚取收益。
此外这款恶意软件还会尝试在用户设备里安装后门程序,然后用来监视用户伺机盗取用户的银行账号和密码信息。
加之这款恶意软件运营时间已经超过五年相信肉鸡数量应该是非常多的,这也是用户需要提高警惕最主要的原因。
弱密码和出厂默认密码是互联网安全的两大杀手,用户使用弱密码和出厂默认密码极易遭到恶意软件针对性攻击。
尤其是现在智慧家庭兴起物联网设备越来越多,许多存在安全问题的物联网设备会成为攻击者发动攻击的垫脚石。
例如通过某些物联网设备的默认密码潜伏到内网中,然后又可以通过内网枚举设备再探测更多设备发动密码爆破。
这样的循环可以持续下去直到所有能够被感染的设备都变成肉鸡,但只要用户使用高强度密码就可以提高防御力。
所以如果你仍然使用各种弱密码或者设备的出厂密码的话还是赶紧修改下吧,修改密码只需要几分钟即可搞定的。