0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Silex恶意软件攻击物联网设备,攻击来自伊朗服务器

pIuy_EAQapp 来源:YXQ 2019-06-28 15:15 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Silex恶意软件正在清除物联网设备的固件,在短短几个小时内,已经有2000多台设备被影响,然而攻击仍在继续,这让人联想到2017年摧毁数百万设备的BrickerBot恶意软件。

据外媒报道,名为Silex的恶意软件于6月25日早些时候开始运行,数小时后,它攻击了大约2000台设备。目前攻击仍在继续,且强度可能加大。

Silex恶意软件如何工作

Akamai研究员Larry Cashdollar首次发现了Silex恶意软件,它的工作原理是破坏物联网设备的存储,删除防火墙规则,删除网络配置,并停止设备运行。这是在不破坏物联网设备电路的情况下所能达到的最大破坏程度。

受影响的用户必须手动重新安装设备的固件来恢复设备,但对于大多数设备所有者来说,这是一项过于复杂的任务。

一些用户很可能会认为设备的硬件出现了故障而扔掉设备,但其实是设备受到了恶意软件的攻击。

Cashdollar称,它使用已知的默认凭证登录物联网设备并破坏系统,通过将/dev/random的随机数据写入存储中来实现。恶意软件在二进制文件中调用fdisk-l,列出所有磁盘分区,再将随机数据从/dev/random写到它发现的分区中。它会删除网络配置,运行rm -rf /,删除它错过的内容。它还刷新所有iptables条目,添加一个DROPS所有连接,然后停止或重启设备。

Cashdollar表示,恶意软件的目标是任何具有默认登录凭证的类unix系统。研究人员捕获的二进制文件目标是ARM设备,他注意到它还有一个Bash shell版本可供下载,可以针对任何运行Unix操作系统的架构,发动攻击的服务器来自伊朗。

谁是SILEX恶意软件的幕后黑手?

根据Anubhav的说法,造成这种破坏性恶意软件的罪魁祸首是一个14岁的少年,他的网名是Light Leafon。在此之前,Light创建了HITO物联网僵尸网络,并在一个月前接受了Anubhav关于物联网僵尸网络和播客的采访。Light表示,该项目一开始只是一个玩笑,但现在已经发展成为一个全职项目,他放弃了旧的HITO僵尸网络,转而使用Silex。这名少年说,他计划进一步开发恶意软件,并添加更具破坏性的功能。Light将重新设计恶意软件,以拥有最初的BrickerBot功能,计划为增加通过SSH登录到设备的功能,以及当前的Telnet劫持功能。此外,Light还计划在让恶意软件能够利用漏洞侵入设备。

Silex恶意软件显然是受到旧的BrickerBot病毒的启发,BrickerBot病毒在2017年4月至12月期间活跃。BrickerBot作者Janit0r声称,他永久或暂时销毁了1000多万台物联网设备,而他发起这些攻击,是为了抗议智能设备的所有者,当时这些设备不断受到Mirai DDoS恶意软件的感染。Janit0r认为,销毁这些设备是更好的选择,否则这些设备只能作为DDoS僵尸网络的炮灰,并困扰互联网多年。

但与Janit0r不同的是,到目前为止,Light并没有解释他的动机。到目前为止,所有Silex攻击似乎都只是一个玩笑。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47317

    浏览量

    407832
  • 服务器
    +关注

    关注

    13

    文章

    10094

    浏览量

    90880

原文标题:Silex恶意软件正在攻击物联网设备,幕后黑手居然才14岁!

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    芯源半导体在联网设备中具体防护方案

    中被写入安全存储区域,无法被篡改或复制。联网设备在接入系统时,会将安全芯片的 UID 发送给认证服务器,认证服务器通过验证 UID 的合法
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    中一种极具威胁性的高级攻击手法。攻击者通过精心构造恶意流量,使其能够成功绕过各类安全设备的检测机制,实现“隐身”攻击。这种
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    可能被窃取、篡改或监听。例如,智能家居中的摄像头视频流若在传输过程中被截获,会侵犯用户隐私;工业联网设备的控制指令被篡改,可能导致生产事故。​ 设备身份安全威胁:
    发表于 11-13 07:29

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU
    的头像 发表于 10-16 09:29 315次阅读

    学习联网可以做什么工作?

    嵌入式软件和硬件,支持联网设备的功能实现。   数据分析师:负责从联网
    发表于 10-11 16:40

    云加速是如何隐藏源服务器ip的

    服务器IP是保护服务器的一项重要安全措施。 华纳云 为大家分享受一下内容: 隐藏源服务器IP的主要目的是防止恶意攻击者通过直接访问
    的头像 发表于 09-12 16:31 437次阅读

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP协议中的漏洞或者缺陷对
    的头像 发表于 06-12 17:33 738次阅读

    高防服务器哪里好

    在当今数字化环境中,DDoS攻击已成为企业网站瘫痪、数据泄露的首要威胁。高防服务器凭借T级流量清洗能力、智能攻击识别系统和冗余网络架构,成为众多企业的“数字防弹衣”。高防服务器不仅过滤
    的头像 发表于 06-10 10:32 933次阅读

    高防服务器哪家好?RAKsmart高防服务器全方位解析

    普通服务器缺乏专业防护能力,而高防服务器凭借高带宽储备、智能流量清洗机制和实时监控系统,能有效抵御攻击,保障业务连续性。不过,市场上高防服务器提供商众多,哪家好呢?接下来,小库主机评测
    的头像 发表于 05-12 09:28 1259次阅读

    工业互联进阶之路:串口服务器联网技术的深度融合

    工业互联进阶之路:串口服务器联网技术的深度融合
    的头像 发表于 03-24 09:39 542次阅读
    工业互联进阶之路:串口<b class='flag-5'>服务器</b>与<b class='flag-5'>物</b><b class='flag-5'>联网</b>技术的深度融合

    香港高防服务器选择建议

    香港高防服务器是指位于香港数据中心,具备强大抗DDoS(分布式拒绝服务)攻击防护能力的服务器。主机推荐小编为您整理发布香港高防服务器选择建议
    的头像 发表于 03-05 17:02 787次阅读

    采用华为云 Flexus 云服务器 X 实例部署 MQTT 服务器完成设备上云

    一、前言 1.1 开发需求 这篇文章讲解: 采用华为云最新推出的 Flexus 云服务器 X 实例 EMQX 服务器,搭建 MQTT 服务器,完成设备上云,实现
    的头像 发表于 12-26 18:12 993次阅读
    采用华为云 Flexus 云<b class='flag-5'>服务器</b> X 实例部署 MQTT <b class='flag-5'>服务器</b>完成<b class='flag-5'>设备</b>上云

    NTP服务器联网中的应用

    随着联网(IoT)技术的飞速发展,越来越多的设备被连接到互联网上,这些设备需要精确的时间同步来保证数据的准确性和一致性。网络时间协议(NT
    的头像 发表于 12-18 15:16 1230次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅让受害者在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类攻击
    的头像 发表于 12-12 10:24 764次阅读