0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

艾体宝新闻 | 应对新型 IoT 僵尸网络攻击,ONEKEY 方案守护安全

laraxu 来源:laraxu 作者:laraxu 2025-12-02 14:11 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、事件概述

最近,安全圈爆出一起严重威胁:一种名为 ShadowV2 的新型僵尸网络/恶意软件正被黑客用于利用物联网IoT)设备漏洞进行大规模攻击。

ShadowV2 于 2025年10月底首次被发现,与当时一次全球范围的 Amazon Web Services (AWS) 中断事件时间吻合。黑客似乎借这次混乱测试其基础设施。

恶意攻击通过 IoT 设备发起,形成“僵尸网络 (botnet)”,以发动大规模分布式拒绝服务攻击 (DDoS) 为主要目的。被攻击设备分布广泛,包括家用/办公路由器、 DVR、NAS 等,影响科技、教育、零售、制造、通信等多个行业。地域从美洲、欧洲扩展至亚洲、非洲等,受害范围覆盖全球。

二、攻击技术与机制

ShadowV2 基于 Mirai,但在结构和混淆技术上做了显著优化。它会先下载一个名为 binary.sh 的脚本,该脚本可针对设备架构 (ARM / MIPS / x86) 拉取对应 payload 并执行。配置文件采用简单 XOR 异或 (key = 0x22) 加密,以隐藏真实命令与参数。此外,ShadowV2 利用了多项已知漏洞 (CVE),包括但不限于:

DDWRT: CVE‑2009‑2765 (HTTP Daemon 任意命令执行)

D‑Link: CVE‑2020‑25506, CVE‑2022‑37055, CVE‑2024‑10914, CVE‑2024‑10915

DigiEver: CVE‑2023‑52163

TBK (某 DVR 厂商): CVE‑2024‑3721

TP‑Link: CVE‑2024‑53375

一旦激活,僵尸网络会向 C2 (command‑and-control) 服务器登记并等待指令,可执行多种 DDoS 攻击方法 (UDP flood, TCP SYN flood, HTTP flood 等),迅速发动对目标的大流量攻击。

三、应对建议

为了避免此类攻击,组织需要做:

立即审视与排查 IoT 资产清单:组织内所有联网设备(路由器、摄像头、DVR、NAS、智能设备等)应列入资产清单,并对其固件版本、默认配置进行评估。

及时打补丁、升级固件:对公开已知漏洞 (上述 CVE) 的设备,若厂商已有补丁,应尽快应用;若厂商已停止支持,应考虑替换设备。

关闭不必要的远程管理接口 / 默认帐号登录:禁用 Telnet、默认帐号、默认密码,改用强密码并限制远程访问权限。

四、艾体宝解决方案

艾体宝ONEKEY 解决方案通过自动化安全合规检测,为客户提供全面的设备合规和安全性评估,特别是在固件层面:

固件扫描:ONEKEY 可以对IoT设备固件进行深入扫描,检测其中可能存在的漏洞、未打补丁的漏洞以及默认配置问题,及时发现潜在风险。

实时漏洞识别与补丁管理:ONEKEY 能够扫描所有 IoT 设备中的软件组件及其依赖关系(如 SBOM),及时发现并标记出潜在的漏洞与过时的组件,提供针对性的补丁建议。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63569
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4422

    浏览量

    209594
  • OneKey
    +关注

    关注

    0

    文章

    4

    浏览量

    5135
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个长期被忽视的薄弱环节——USB等可移动存储设
    的头像 发表于 04-15 10:35 129次阅读

    睿莱测“体质”——桂花网蓝牙网关M1000赋能儿童运动表现数字化

    网线,在操场、临时活动场地等无网络接口位置也能快速部署。甚至可用充电供电,实现移动式测站。 稳定与安全:支持低功耗蓝牙4.2安全配对和1
    发表于 04-10 11:56

    华为发布星河AI网络通量一解决方案

    MWC 2026 巴塞罗那期间,华为发布星河AI网络通量一解决方案,以网络智能与量子安全深度融合,应对
    的头像 发表于 03-04 11:14 642次阅读

    洞察 | 免费领白皮书!洞悉制造业智能化转型下的人因风险与破局之道

    重点速览智能制造在提升生产效率的同时,也暴露了严峻的安全短板,其中人为漏洞正成为最薄弱的环节。本文结合KnowBe4最新研究,揭示制造业转型中的累积的
    的头像 发表于 12-18 15:04 530次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>洞察 | 免费领白皮书!洞悉制造业智能化转型下的人因风险与破局之道

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的
    的头像 发表于 12-17 09:53 557次阅读

    干货 | IEC 62443-4:开发的最佳安全实践,不只是工业控制系统

    随着数字化转型的加速,网络安全已经成为各行各业的重要议题。在此过程中,IEC 62443系列标准,特别是IEC 62443-4,作为全球工业控制系统(ICS)和自动化控制系统(IACS)网络安全
    的头像 发表于 12-01 13:22 644次阅读

    方案 | 安全不止是“加密”:企业如何真正做到数据可控?

    在数字化转型浪潮中,企业的数据早已突破了防火墙的边界。它可能存在于移动硬盘、员工笔记本、云端协作平台,甚至临时存储在外包商的设备上。传统意义上的“加密”——虽然是基础防护的重要一环——却早已无法独自应对
    的头像 发表于 11-27 16:00 513次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁
    发表于 11-17 16:17

    宏集分享 | 在万物互联的时代,如何强化网络安全,更有效地保护工业基础设施?

    2025年,物联网(IoT)与互联系统已深度融入工业4.0的发展之中,同时也带来了前所未有的网络安全挑战。随着工业系统的互联互通不断加深,网络攻击的范围和类型不断增加,关键基础设施因此
    的头像 发表于 08-08 18:19 593次阅读
    宏集分享 | 在万物互联的时代,如何强化<b class='flag-5'>网络安全</b>,更有效地保护工业基础设施?

    智慧路灯杆网络安全监测:守护智慧城市的数字生命线

    在智慧城市的神经网络中,智慧路灯杆作为连接万物的关键节点,正以 “一杆多能” 的形态重塑城市生态。然而,当它集成 5G 通信、环境监测、安防监控等多元功能时,网络安全风险也随之渗透到城市肌理 —— 构建全方位的网络安全监测体系,
    的头像 发表于 06-27 16:44 1098次阅读

    楼宇管理系统 (BMS) 网络安全的力量

    数字化转型计划具有不可否认的好处——从推动创新和安全到削减成本和降低能耗。许多企业正在将 IoT 传感器和其他 CPS 添加到支撑其楼宇管理系统 (BMS) 的网络和设备中。然而,这些 IoT
    的头像 发表于 06-18 11:45 978次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 1188次阅读

    Swisscom如何借助ONEKEY自动化固件分析,年省数十万

    IoT设备不断普及的今天,固件升级问题频发,给电信运营商带来巨大的技术与财务压力。瑞士电信巨头 Swisscom 携手自动化安全平台 ONEKEY,构建固件安全分析体系,不仅成功规避
    的头像 发表于 05-13 11:13 631次阅读
    Swisscom如何借助<b class='flag-5'>ONEKEY</b>自动化固件分析,年省数十万

    洞察 SPAN 端口VS.网络 TAP :哪种才是最佳流量监控方案

    作为独立硬件设备,可提供完整、无丢失的数据捕获,并对网络性能零影响。根据不同需求,企业应权衡选择,确保最佳的网络监控方案
    的头像 发表于 05-08 11:21 841次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>洞察 SPAN 端口VS.<b class='flag-5'>网络</b> TAP :哪种才是最佳流量监控<b class='flag-5'>方案</b>?

    干货 IOTA实战:如何精准识别网络风险

    加密强度,IOTA 能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。无论是边缘节点、分支机构,还是数据中心核心网络,IOTA 都能提供精准的流量数据分析与安全决策支持,助力企业构建更具韧性的防护体系。
    的头像 发表于 05-07 17:29 717次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>干货 IOTA实战:如何精准识别<b class='flag-5'>网络</b>风险