360安全实验室发现新型P2P僵尸网络 感染物联网设备用于DDoS和挖矿

360网络安全实验室日前发现HEH僵尸网络 , 该僵尸网络配备P2P协议通过Telnet服务在 23/2323 端口疯狂传播。

其病毒模块主要用来感染物联网设备组建僵尸网络,可以执行任意shell命令并利用物联鸡来执行DDoS和挖矿等。

让研究人员略微惊讶的是该僵尸网络支持多种体系架构,主流体系架构均是其目标可以利用病毒模块传播和感染。

支持的体系架构包括x86(32/64)、ARM(32/64)、MIPS32、MIPS-III甚至还支持PPC , 不得不说目标还挺丰富的。

图片来自:360 Netlab Blog

利用P2P协议去中心化传播:

与传统病毒使用特定服务器和调用特定域名不同,此次发现的僵尸网络病毒样本使用P2P协议进行去中心化传播。

被感染的设备会使用点对点协议进行连接,其搭建本地服务模块和传播模块,以被感染设备为中心感染更多设备。

当然核心仍然是漏洞和弱密码 ,其内置的密码库包括由171个用户名和504个密码组成的词典对物联网设备爆破。

若设备使用的是默认密码并且从未修改密码则极易遭到感染,被感染后病毒会下载相应模块继续传播并等待指令。

不过该僵尸网络病毒目前还在初期阶段且还在开发中,已经开发的功能包括多架构支持且支持自毁消除自身痕迹。

被感染的物联鸡会用于DDoS和挖矿:

几年前感染大量网络摄像头发动攻击造成美东大断网的 Mirai 物联网病毒一战成名,几年后情况也没太大的变化。

现在被感染的物联网设备仍然是用于发动DDoS攻击,只不过现在还增加附带功能即利用物联网设备分布式挖矿。

尽管物联网设备的处理器性能都非常低挖矿能力极差,但黑客看中的是数量,拥有足够多的数量挖矿仍有利可图。

所以现在很多物联网病毒都开始附带挖矿模块试图将利润最大化,而被挖矿的物联网设备可能会影响到正常使用。

对用户来说最重要的仍然是定期检查设备固件更新和修改默认密码,否则路由器等易感染设备就可能变成物联鸡。

本文由 蓝点网 作者:山外的鸭子哥 发表,其版权均为 蓝点网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

发表评论