您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

新種Mirai針對企業級IoT裝置進行攻擊

2016及2017年屢次發動大規模分散式阻斷服務(Distributed Denial of Service,  DDoS)攻擊的Mirai殭屍網路病毒,在消失匿跡一段時間後捲土重來,此次針對企業級物聯網(Internet of Things, IoT)裝置,包括多款企業級投影機、智慧電視及路由器。Mirai以發動超大規模DDoS攻擊聞名,2016及2017年利用數十萬台網路攝影機、家用路由器及網路儲存裝置,癱瘓DNS供應商Dyn、ISP OVH,以及知名資安部落格Krebs on Security。

Palo Alto Networks的研究單位Unit 42於2019年初發現11隻新的Mirai變種,與先前版本不同之處,這些變種不是在消費型物聯網裝置上發現,其中一隻攻擊WePresent WiPG-1000無線投影系統的WePresent WiPG-1000 Command Injection漏洞,另一隻則攻擊LG Supersign TV智慧電視的CVE-2018-17173。這兩款都是商務型連網設備,顯示駭客可能將目標轉向企業網路,藉以取得更大頻寬建立殭屍網路,方便日後發動DDoS攻擊。

這已不是Mirai首度攻擊企業網路,2018年9月Mirai也攻擊Apache Struts及SonicaWall網路設備漏洞,前者導致美國第三大消費者信用管理公司Equifax伺服器重大資料外洩。Unit 42發現這批Mirai變種從代管在哥倫比亞的一個受駭網站下載惡意程式,他們也在其中發現用於暴力破解連網裝置的預設帳密檔案。Unit 42表示,這些趨勢提醒企業要特別注意公司網路內的IoT裝置,必須變更預設密碼,並確保隨時更新修補程式。若有裝置無法修補更新,則建議最好先從公司網路中移除。

Reference

資料來源:
https://www.zdnet.com/article/new-mirai-malware-variant-targets-signage-tvs-and-presentation-systems/
https://unit42.paloaltonetworks.com/new-mirai-variant-targets-enterprise-wireless-presentation-display-systems/
https://www.ithome.com.tw/news/129449
技術服務中心整理

Publish Date
2019/4/2 0:00:00