0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Silex恶意软件攻击物联网设备,攻击来自伊朗服务器

pIuy_EAQapp 来源:YXQ 2019-06-28 15:15 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Silex恶意软件正在清除物联网设备的固件,在短短几个小时内,已经有2000多台设备被影响,然而攻击仍在继续,这让人联想到2017年摧毁数百万设备的BrickerBot恶意软件。

据外媒报道,名为Silex的恶意软件于6月25日早些时候开始运行,数小时后,它攻击了大约2000台设备。目前攻击仍在继续,且强度可能加大。

Silex恶意软件如何工作

Akamai研究员Larry Cashdollar首次发现了Silex恶意软件,它的工作原理是破坏物联网设备的存储,删除防火墙规则,删除网络配置,并停止设备运行。这是在不破坏物联网设备电路的情况下所能达到的最大破坏程度。

受影响的用户必须手动重新安装设备的固件来恢复设备,但对于大多数设备所有者来说,这是一项过于复杂的任务。

一些用户很可能会认为设备的硬件出现了故障而扔掉设备,但其实是设备受到了恶意软件的攻击。

Cashdollar称,它使用已知的默认凭证登录物联网设备并破坏系统,通过将/dev/random的随机数据写入存储中来实现。恶意软件在二进制文件中调用fdisk-l,列出所有磁盘分区,再将随机数据从/dev/random写到它发现的分区中。它会删除网络配置,运行rm -rf /,删除它错过的内容。它还刷新所有iptables条目,添加一个DROPS所有连接,然后停止或重启设备。

Cashdollar表示,恶意软件的目标是任何具有默认登录凭证的类unix系统。研究人员捕获的二进制文件目标是ARM设备,他注意到它还有一个Bash shell版本可供下载,可以针对任何运行Unix操作系统的架构,发动攻击的服务器来自伊朗。

谁是SILEX恶意软件的幕后黑手?

根据Anubhav的说法,造成这种破坏性恶意软件的罪魁祸首是一个14岁的少年,他的网名是Light Leafon。在此之前,Light创建了HITO物联网僵尸网络,并在一个月前接受了Anubhav关于物联网僵尸网络和播客的采访。Light表示,该项目一开始只是一个玩笑,但现在已经发展成为一个全职项目,他放弃了旧的HITO僵尸网络,转而使用Silex。这名少年说,他计划进一步开发恶意软件,并添加更具破坏性的功能。Light将重新设计恶意软件,以拥有最初的BrickerBot功能,计划为增加通过SSH登录到设备的功能,以及当前的Telnet劫持功能。此外,Light还计划在让恶意软件能够利用漏洞侵入设备。

Silex恶意软件显然是受到旧的BrickerBot病毒的启发,BrickerBot病毒在2017年4月至12月期间活跃。BrickerBot作者Janit0r声称,他永久或暂时销毁了1000多万台物联网设备,而他发起这些攻击,是为了抗议智能设备的所有者,当时这些设备不断受到Mirai DDoS恶意软件的感染。Janit0r认为,销毁这些设备是更好的选择,否则这些设备只能作为DDoS僵尸网络的炮灰,并困扰互联网多年。

但与Janit0r不同的是,到目前为止,Light并没有解释他的动机。到目前为止,所有Silex攻击似乎都只是一个玩笑。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2950

    文章

    48106

    浏览量

    418159
  • 服务器
    +关注

    关注

    14

    文章

    10345

    浏览量

    91739

原文标题:Silex恶意软件正在攻击物联网设备,幕后黑手居然才14岁!

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    如果同时部署应用安全、防火墙、系统加固,是不是比仅靠高防服务器更安全?

    服务器的定位:第一道防线 高防服务器的核心作用在于解决流量攻击以及业务可用性问题。它就如同您网络入口处的防洪堤。 保护的对象:网络的畅通以及服务器不被
    的头像 发表于 12-02 17:32 926次阅读

    芯源半导体在联网设备中具体防护方案

    中被写入安全存储区域,无法被篡改或复制。联网设备在接入系统时,会将安全芯片的 UID 发送给认证服务器,认证服务器通过验证 UID 的合法
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    中一种极具威胁性的高级攻击手法。攻击者通过精心构造恶意流量,使其能够成功绕过各类安全设备的检测机制,实现“隐身”攻击。这种
    发表于 11-17 16:17

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    通过专用电路(如 AES、RSA 等算法的专用逻辑单元)实现加密运算,可并行处理数据流,避免软件加密依赖 CPU 通用计算资源的瓶颈。例如,在联网设备传输海量传感
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    可能被窃取、篡改或监听。例如,智能家居中的摄像头视频流若在传输过程中被截获,会侵犯用户隐私;工业联网设备的控制指令被篡改,可能导致生产事故。​ 设备身份安全威胁:
    发表于 11-13 07:29

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU
    的头像 发表于 10-16 09:29 792次阅读

    学习联网可以做什么工作?

    嵌入式软件和硬件,支持联网设备的功能实现。   数据分析师:负责从联网
    发表于 10-11 16:40

    云加速是如何隐藏源服务器ip的

    服务器IP是保护服务器的一项重要安全措施。 华纳云 为大家分享受一下内容: 隐藏源服务器IP的主要目的是防止恶意攻击者通过直接访问
    的头像 发表于 09-12 16:31 799次阅读

    网站服务器用高防ip好吗?

    网站服务器用高防ip好吗?很多网站服务器经常遭受黑客攻击,不仅影响使用体验感,还会带来一些经济损失。很多服务器都选择接入高防ip来防御攻击
    的头像 发表于 09-04 17:44 1146次阅读

    联网设备识别与规避蜂窝移动网络伪基站的技术方案

    在蜂窝移动网络中,伪基站已成为联网设备面临的重要安全威胁。伪基站通过模拟合法基站信号,利用更高的功率强制联网
    的头像 发表于 09-02 16:55 1585次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>设备</b>识别与规避蜂窝移动网络伪基站的技术方案

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP协议中的漏洞或者缺陷对
    的头像 发表于 06-12 17:33 1178次阅读

    高防服务器哪里好

    在当今数字化环境中,DDoS攻击已成为企业网站瘫痪、数据泄露的首要威胁。高防服务器凭借T级流量清洗能力、智能攻击识别系统和冗余网络架构,成为众多企业的“数字防弹衣”。高防服务器不仅过滤
    的头像 发表于 06-10 10:32 1159次阅读

    高防服务器哪家好?RAKsmart高防服务器全方位解析

    普通服务器缺乏专业防护能力,而高防服务器凭借高带宽储备、智能流量清洗机制和实时监控系统,能有效抵御攻击,保障业务连续性。不过,市场上高防服务器提供商众多,哪家好呢?接下来,小库主机评测
    的头像 发表于 05-12 09:28 2022次阅读