您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

可癱瘓IoT裝置的BrickerBot現蹤

專門提供資料中心負載平衡與網路安全服務的Radware,於4/5揭露了一個物聯網(Internet of Things, IoT)病毒—BrickerBot。它採用類似Mirai的手法入侵IoT裝置,但它並不是要把這些IoT裝置變成殭屍網路,而是讓這些裝置完全失去功能,形成永久性的阻斷服務(Permanent Denial-of-Service, PDoS)攻擊。

BrickerBot有許多與Mirai相似的地方,例如都是鎖定基於Linux與BusyBox工具包的IoT裝置,也都是採用暴力攻擊法破解網路上公開IoT裝置的帳號及密碼。不同的是,在成功破解裝置後,BrickerBot並未把受駭裝置轉成殭屍裝置,而是執行一系列的Linux命令,以破壞裝置的儲存,再摧毀裝置的連網能力與裝置效能,最後移除裝置上的所有檔案,讓這些裝置變得毫無用武之地。

Radware為BrickerBot打造了兩個誘捕系統,其中一個誘捕系統記錄了1895個來自全球各地的BrickerBot攻擊嘗試,另一個所記錄的BrickerBot卻是透過無從追蹤來源的洋蔥路由(The Onion Router, Tor)網路傳遞,總計333起攻擊嘗試。Radware表示,這兩種BrickerBot攻擊都是在3/20同一天展開,第一種攻擊已經停止,第二種攻擊則仍在持續中。

目前並不確定BrickerBot作者的意圖是什麼,資安社群則認為BrickerBot是故意要完全摧毀這些裝置,其安全風險來自於它可能會造成重要場所的監視器失去效用。Radware建議IoT用戶應該要變更裝置的預設憑證,關閉裝置的Telnet功能,以及在網路上同時安裝行為分析及病毒碼比對等安全工具。

Reference

資料來源:
https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/
http://www.ithome.com.tw/news/113335
國家資通安全會報技術服務中心整理

Publish Date
2017/4/24 0:00:00