我所在的公司的網(wǎng)絡(luò)囊括物聯(lián)網(wǎng)(IoT)設(shè)備。我聽(tīng)說(shuō)BrickerBot能夠在發(fā)動(dòng)拒絕服務(wù)攻擊后永久性地?fù)p壞一些IoT設(shè)備。那么,企業(yè)可以采取什么措施來(lái)抵御BrickerBot?
Judith Myerson:像Mirai、Hajime和其他IoT惡意軟件一樣,BrickerBot使用已知的默認(rèn)出廠憑證列表來(lái)訪問(wèn)可能運(yùn)行BusyBox的基于Linux的IoT設(shè)備,這是一個(gè)用于Linux的Unix實(shí)用程序的免費(fèi)工具集。如果設(shè)備所有者忘記更改默認(rèn)憑據(jù),BrickerBot將登錄并對(duì)受感染的IoT設(shè)備執(zhí)行破壞性攻擊。
Radware的應(yīng)急響應(yīng)小組在惡意軟件開(kāi)始掃描Radware蜜罐時(shí)發(fā)現(xiàn)了BrickerBot。其團(tuán)隊(duì)成員發(fā)現(xiàn)惡意軟件與Mirai類似,但有所區(qū)別。BrickerBot并沒(méi)有像Mirai那樣主動(dòng)掃描互聯(lián)網(wǎng)的新受害者。相反,它會(huì)查找已被感染的設(shè)備。該惡意軟件的目標(biāo)是永久禁用受Mirai感染的IoT設(shè)備,因此設(shè)備并不能作為僵尸網(wǎng)絡(luò)的一部分使用。
BrickerBot偵聽(tīng)開(kāi)放端口23(telnet)和端口7457,用于受其他IoT惡意軟件感染的IoT設(shè)備的掃描。 Telnet端口暴露了出廠默認(rèn)用戶名和密碼。這些端口使BrickerBot能夠?qū)κ芨腥镜脑O(shè)備啟動(dòng)永久性的拒絕服務(wù)攻擊。該惡意軟件使用一系列Linux命令來(lái)破壞存儲(chǔ),其次是用命令破壞互聯(lián)網(wǎng)連接。
且其禁止管理員使用端口發(fā)送修補(bǔ)程序。受影響設(shè)備的端口被阻塞,并且恢復(fù)出廠設(shè)置也不能恢復(fù)損壞的設(shè)備。重新啟動(dòng)也無(wú)法恢復(fù)設(shè)備。所以設(shè)備變得毫無(wú)用處,需要更換并重新安裝。
BrickerBot的四個(gè)版本彼此獨(dú)立運(yùn)行,無(wú)需命令和控制服務(wù)器。每個(gè)版本中的命令序列在執(zhí)行其破壞行為時(shí)略有不同。
防御BrickerBot的最佳方法是更改默認(rèn)憑據(jù)并禁用Telnet端口。企業(yè)還應(yīng)將損壞的設(shè)備進(jìn)行脫機(jī)操作,更換或重新安裝硬件,使用最新固件更新設(shè)備,并備份文件以在新硬件上進(jìn)行恢復(fù)。