Silex惡意軟件正在清除物聯網設備的固件,在短短幾個小時內,已經有2000多臺設備被影響,然而攻擊仍在繼續,這讓人聯想到2017年摧毀數百萬設備的BrickerBot惡意軟件。
據外媒報道,名為Silex的惡意軟件于6月25日早些時候開始運行,數小時后,它攻擊了大約2000臺設備。目前攻擊仍在繼續,且強度可能加大。
Silex惡意軟件如何工作
Akamai研究員Larry Cashdollar首次發現了Silex惡意軟件,它的工作原理是破壞物聯網設備的存儲,刪除防火墻規則,刪除網絡配置,并停止設備運行。這是在不破壞物聯網設備電路的情況下所能達到的最大破壞程度。
受影響的用戶必須手動重新安裝設備的固件來恢復設備,但對于大多數設備所有者來說,這是一項過于復雜的任務。
一些用戶很可能會認為設備的硬件出現了故障而扔掉設備,但其實是設備受到了惡意軟件的攻擊。
Cashdollar稱,它使用已知的默認憑證登錄物聯網設備并破壞系統,通過將/dev/random的隨機數據寫入存儲中來實現。惡意軟件在二進制文件中調用fdisk-l,列出所有磁盤分區,再將隨機數據從/dev/random寫到它發現的分區中。它會刪除網絡配置,運行rm -rf /,刪除它錯過的內容。它還刷新所有iptables條目,添加一個DROPS所有連接,然后停止或重啟設備。
Cashdollar表示,惡意軟件的目標是任何具有默認登錄憑證的類unix系統。研究人員捕獲的二進制文件目標是ARM設備,他注意到它還有一個Bash shell版本可供下載,可以針對任何運行Unix操作系統的架構,發動攻擊的服務器來自伊朗。
誰是SILEX惡意軟件的幕后黑手?
根據Anubhav的說法,造成這種破壞性惡意軟件的罪魁禍首是一個14歲的少年,他的網名是Light Leafon。在此之前,Light創建了HITO物聯網僵尸網絡,并在一個月前接受了Anubhav關于物聯網僵尸網絡和播客的采訪。Light表示,該項目一開始只是一個玩笑,但現在已經發展成為一個全職項目,他放棄了舊的HITO僵尸網絡,轉而使用Silex。這名少年說,他計劃進一步開發惡意軟件,并添加更具破壞性的功能。Light將重新設計惡意軟件,以擁有最初的BrickerBot功能,計劃為增加通過SSH登錄到設備的功能,以及當前的Telnet劫持功能。此外,Light還計劃在讓惡意軟件能夠利用漏洞侵入設備。
Silex惡意軟件顯然是受到舊的BrickerBot病毒的啟發,BrickerBot病毒在2017年4月至12月期間活躍。BrickerBot作者Janit0r聲稱,他永久或暫時銷毀了1000多萬臺物聯網設備,而他發起這些攻擊,是為了抗議智能設備的所有者,當時這些設備不斷受到Mirai DDoS惡意軟件的感染。Janit0r認為,銷毀這些設備是更好的選擇,否則這些設備只能作為DDoS僵尸網絡的炮灰,并困擾互聯網多年。
但與Janit0r不同的是,到目前為止,Light并沒有解釋他的動機。到目前為止,所有Silex攻擊似乎都只是一個玩笑。
-
物聯網
+關注
關注
2903文章
44292瀏覽量
371365 -
服務器
+關注
關注
12文章
9025瀏覽量
85191
原文標題:Silex惡意軟件正在攻擊物聯網設備,幕后黑手居然才14歲!
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論