0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

艾体宝新闻 | 应对新型 IoT 僵尸网络攻击,ONEKEY 方案守护安全

laraxu 来源:laraxu 作者:laraxu 2025-12-02 14:11 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、事件概述

最近,安全圈爆出一起严重威胁:一种名为 ShadowV2 的新型僵尸网络/恶意软件正被黑客用于利用物联网IoT)设备漏洞进行大规模攻击。

ShadowV2 于 2025年10月底首次被发现,与当时一次全球范围的 Amazon Web Services (AWS) 中断事件时间吻合。黑客似乎借这次混乱测试其基础设施。

恶意攻击通过 IoT 设备发起,形成“僵尸网络 (botnet)”,以发动大规模分布式拒绝服务攻击 (DDoS) 为主要目的。被攻击设备分布广泛,包括家用/办公路由器、 DVR、NAS 等,影响科技、教育、零售、制造、通信等多个行业。地域从美洲、欧洲扩展至亚洲、非洲等,受害范围覆盖全球。

二、攻击技术与机制

ShadowV2 基于 Mirai,但在结构和混淆技术上做了显著优化。它会先下载一个名为 binary.sh 的脚本,该脚本可针对设备架构 (ARM / MIPS / x86) 拉取对应 payload 并执行。配置文件采用简单 XOR 异或 (key = 0x22) 加密,以隐藏真实命令与参数。此外,ShadowV2 利用了多项已知漏洞 (CVE),包括但不限于:

DDWRT: CVE‑2009‑2765 (HTTP Daemon 任意命令执行)

D‑Link: CVE‑2020‑25506, CVE‑2022‑37055, CVE‑2024‑10914, CVE‑2024‑10915

DigiEver: CVE‑2023‑52163

TBK (某 DVR 厂商): CVE‑2024‑3721

TP‑Link: CVE‑2024‑53375

一旦激活,僵尸网络会向 C2 (command‑and-control) 服务器登记并等待指令,可执行多种 DDoS 攻击方法 (UDP flood, TCP SYN flood, HTTP flood 等),迅速发动对目标的大流量攻击。

三、应对建议

为了避免此类攻击,组织需要做:

立即审视与排查 IoT 资产清单:组织内所有联网设备(路由器、摄像头、DVR、NAS、智能设备等)应列入资产清单,并对其固件版本、默认配置进行评估。

及时打补丁、升级固件:对公开已知漏洞 (上述 CVE) 的设备,若厂商已有补丁,应尽快应用;若厂商已停止支持,应考虑替换设备。

关闭不必要的远程管理接口 / 默认帐号登录:禁用 Telnet、默认帐号、默认密码,改用强密码并限制远程访问权限。

四、艾体宝解决方案

艾体宝ONEKEY 解决方案通过自动化安全合规检测,为客户提供全面的设备合规和安全性评估,特别是在固件层面:

固件扫描:ONEKEY 可以对IoT设备固件进行深入扫描,检测其中可能存在的漏洞、未打补丁的漏洞以及默认配置问题,及时发现潜在风险。

实时漏洞识别与补丁管理:ONEKEY 能够扫描所有 IoT 设备中的软件组件及其依赖关系(如 SBOM),及时发现并标记出潜在的漏洞与过时的组件,提供针对性的补丁建议。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3448

    浏览量

    62936
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4368

    浏览量

    206490
  • OneKey
    +关注

    关注

    0

    文章

    4

    浏览量

    5096
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    方案 | 安全不止是“加密”:企业如何真正做到数据可控?

    在数字化转型浪潮中,企业的数据早已突破了防火墙的边界。它可能存在于移动硬盘、员工笔记本、云端协作平台,甚至临时存储在外包商的设备上。传统意义上的“加密”——虽然是基础防护的重要一环——却早已无法独自应对
    的头像 发表于 11-27 16:00 125次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁
    发表于 11-17 16:17

    宏集分享 | 在万物互联的时代,如何强化网络安全,更有效地保护工业基础设施?

    2025年,物联网(IoT)与互联系统已深度融入工业4.0的发展之中,同时也带来了前所未有的网络安全挑战。随着工业系统的互联互通不断加深,网络攻击的范围和类型不断增加,关键基础设施因此
    的头像 发表于 08-08 18:19 361次阅读
    宏集分享 | 在万物互联的时代,如何强化<b class='flag-5'>网络安全</b>,更有效地保护工业基础设施?

    智慧路灯杆网络安全监测:守护智慧城市的数字生命线

    在智慧城市的神经网络中,智慧路灯杆作为连接万物的关键节点,正以 “一杆多能” 的形态重塑城市生态。然而,当它集成 5G 通信、环境监测、安防监控等多元功能时,网络安全风险也随之渗透到城市肌理 —— 构建全方位的网络安全监测体系,
    的头像 发表于 06-27 16:44 650次阅读

    Swisscom如何借助ONEKEY自动化固件分析,年省数十万

    IoT设备不断普及的今天,固件升级问题频发,给电信运营商带来巨大的技术与财务压力。瑞士电信巨头 Swisscom 携手自动化安全平台 ONEKEY,构建固件安全分析体系,不仅成功规避
    的头像 发表于 05-13 11:13 422次阅读
    Swisscom如何借助<b class='flag-5'>ONEKEY</b>自动化固件分析,年省数十万

    洞察 SPAN 端口VS.网络 TAP :哪种才是最佳流量监控方案

    作为独立硬件设备,可提供完整、无丢失的数据捕获,并对网络性能零影响。根据不同需求,企业应权衡选择,确保最佳的网络监控方案
    的头像 发表于 05-08 11:21 551次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>洞察 SPAN 端口VS.<b class='flag-5'>网络</b> TAP :哪种才是最佳流量监控<b class='flag-5'>方案</b>?

    干货 IOTA实战:如何精准识别网络风险

    加密强度,IOTA 能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。无论是边缘节点、分支机构,还是数据中心核心网络,IOTA 都能提供精准的流量数据分析与安全决策支持,助力企业构建更具韧性的防护体系。
    的头像 发表于 05-07 17:29 461次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>干货 IOTA实战:如何精准识别<b class='flag-5'>网络</b>风险

    京准电钟守护时钟防线:北斗网络授时服务器构建安全堡垒

    京准电钟守护时钟防线:北斗网络授时服务器构建安全堡垒
    的头像 发表于 03-24 14:47 583次阅读
    京准电钟<b class='flag-5'>守护</b>时钟防线:北斗<b class='flag-5'>网络</b>授时服务器构建<b class='flag-5'>安全</b>堡垒

    华为发布云网端一网络安全解决方案

    3月20日至21日,以“因聚而生 众智有为”为主题的华为中国合作伙伴大会2025在深圳举行。期间,华为数据通信产品线安全分销领域总监张云峰在“华为坤灵直播间”面向中小企业发布云网端一体化解决方案,旨在为中小企业提供更高效、更智能的网络安
    的头像 发表于 03-21 17:28 1646次阅读

    方案:AR助力制造业安全巡检智能化革命!

    方案 | AR助力制造业安全巡检智能化革命! 在制造业中,传统巡检常面临流程繁琐、质量波动、数据难以追溯等问题。安特AR工作流程标准化解决
    的头像 发表于 02-10 14:55 627次阅读
    安<b class='flag-5'>宝</b>特<b class='flag-5'>方案</b>:AR助力制造业<b class='flag-5'>安全</b>巡检智能化革命!

    干货 深度防御策略:构建USB安全防线的五大核心层次

    应对USB相关威胁的征途上,IT专家日益倾向于采纳深度防御策略,这一策略通过多层安全防护,为敏感数据和系统筑起坚不可摧的防线。根据《2024年USB连接设备安全态势》研究报告,企业平均部署了2.5
    的头像 发表于 02-07 17:40 695次阅读

    方案 全面提升API安全:AccuKnox 接口漏洞预防与修复

    AccuKnox 的 API 安全解决方案,其通过实时威胁检测、隐形 API 发现等技术,提供覆盖 API 全生命周期的安全保护。
    的头像 发表于 12-30 11:46 773次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>方案</b> 全面提升API<b class='flag-5'>安全</b>:AccuKnox 接口漏洞预防与修复

    八大物联网设备安全威胁与应对策略,助力智能环境防护

    随着物联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它们成为了
    的头像 发表于 12-19 09:46 3498次阅读
    八大物联网设备<b class='flag-5'>安全</b>威胁与<b class='flag-5'>应对</b>策略,助力智能环境防护

    高效、安全、智能:探索网络管理方案

    网络可观测平台是一款专为现代网络挑战设计的解决方案,提供实时的
    的头像 发表于 12-16 17:36 713次阅读
    高效、<b class='flag-5'>安全</b>、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>网络</b>管理<b class='flag-5'>方案</b>

    与Kubernetes原生数据平台AppsCode达成合作

    虹科姐妹公司宣布与Kubernetes 原生数据平台 AppsCode达成正式合作,致力于将其核心产品KubeDB引入中国市场,为企业提供专业、高效的云原生数据库管理解决方案
    的头像 发表于 12-16 15:07 888次阅读