اخبار

راز | زامبی ها | جهان: Botnet غول پیکر برای روتر چین فقط شروع می شود

پوشا بیش از یک سال با این مورد می تواند ما را به راههای جدید تفکر را - زامبی آمده، آن را دشوار است به مسدود است.

در پایان 2017، وزارت دادگستری اعلام کرد تولید "بزرگ شرقی شکسته شبکه بوت نت آمر Mirai به درخواست، که از شبکه اول جهان از شرق ایالات متحده خروشان یک بار دیگر مورد حمله قرار گرفت نگرانی در سال 2016 منجر شد.

در واقع، Leifengwang قبلا هشدار داده بود که بوت نت های بزرگ پس از بررسی توسط محققان امنیتی بسیار بزرگتر از "ارتش زامبی" Mirai بود، مانند بوت نت "Satori"، که بسیار بزرگتر از Mirai است. " بیش از 260،000 آدرس آی پی در عرض 12 ساعت آلوده و صدها هزار نفر از روترهای خانگی کنترل شده با آسیب پذیری اعدام ناگهانی دستورالعمل Huawei HG532 روترهای سری CVE-2017-17215 (برای جزئیات بیشتر، دیدن Lei Feng وب سایت گزارش "بوته بزرگ Satori کارگردانی بر روی یک روتر نام تجاری چین، هویت نویسنده به رسمیت شناخته شد").

اما این تنها نوک کوه یخ است، در حال حاضر به نظر می رسد تحت کنترل باشد، ساتوری، اسرار پنهان تر و خطرات بالقوه وجود دارد. لی فنگ شبکه با امنیت 360 شبکه محقق موسسه ایمنی پشت لی Fengpei در ارتباط، در تلاش برای کشف 'زامبی پنهان تر جهان

1، 'SATORI چرا است که در روترهای Huawei هدف، چیزی است که من آن را انجام دهید؟

Lifeng از جزیره پرنس ادوارد: در حال حاضر SATORI در تعداد فعال 12 ساعت 260000 است، ما برآورد اندازه کلی باید در حدود 600000 روتر، که سطح «بات نت" سلاح هسته ای است.

ساتوری از Mirai به ارث برده تعداد زیادی از کد اصلی با ساختار اصلی از Mirai بسیار مشابه است، اما به وسیله عفونت و اشیاء آلوده تغییر کرده است. اما این که چرا گوشی Huawei روتر، روتر و نه دیگر. من فکر می کنم مهاجم باید از راه های مختلفی به عفونت باشید امتحان کنید، من به طور اتفاقی به آمار یک روتر می تواند بسیاری از نقاط ضعف، و پایه در میلیون ها نفر برنده، و به زودی به 600000: زامبی، و به طور عمده روتر خانه به خدمت گرفتند.

2، ما باید سازندگان دستگاه را به عنوان "آن را؟

لی Fengpei: این شامل زنجیره تامین به می گویند: "آیا تجهیزات تامین به تلاش های امنیتی نمی 'هدف نیست، دوربین جدید یک اقدام امنیتی دارند، در واقع، آنها به طور جدی به دنبال راه هایی برای اینکه دستگاه امن تر است.

برای مقابله با مشکلات دشوار است - برای دستگاه هایی که در حال حاضر آنلاین هستند، تعداد میلیون ها نفر آزاد شده اند، اگر شما هر گونه مشکلات مدل دستگاه را پیدا کنید، تولید کنندگان نیز کنترل سخت است. به عنوان مثال، این چیزی که به کشور A، C فروخته می شود این کشور آن را به کشور B فروخت اما متوجه شد که این تجهیزات در کشور B بسیار زیاد است زیرا کانال مدیریت فروش تغییر خواهد کرد و فراتر از کنترل تولید کننده نیست و ممکن است فردی را برای اطلاع رسانی و رسیدگی به آن پیدا نکنیم.

به عنوان مثال، سازمان های مدیریتی بزرگراه بر خرید یک دسته تمرکز می کنند، اگر مشکلی وجود داشته باشد، کسی پیدا کند. تا زمانی که مدیریت وجود داشته باشد، به همین دلیل است که چین از دوربین های زیادی استفاده می کند، اما به نظر می رسد که به شدت مورد حمله قرار گرفته است، زیرا آنها کار خود را انجام داده اند و اینکه آیا آنها بهترین تلاش خود را برای برآوردن انتظارات جامعه انجام داده اند یا خیر. قضاوت، ما افراد بیمار را نمی گویم.

3، بعضی از IoT گزارش می دهند که روترها، دوربین ها و چاپگرها بالقوه ترین تهدیدات امنیتی اینترنت اشیا هستند. شما چه فکر می کنید؟

Lifeng از جزیره پرنس ادوارد: چاپگر است در معرض خالص کمی کمتر از از نظر ما آسیب پذیری، آسیب پذیری یک تهدید بالقوه است، ما به دنبال در واقع رخ داده است، به استفاده واقعی از تجهیزات است من به ویژه می خواهم بگویم، توجه به روتر خانه وزارت دادگستری ایالات متحده ... اعتراف وزارت ذکر است که زمانی که سه مجرم انجام آسیب پذیری تزریق از Mirai در دسامبر سال 2016، دستگاه روتر خانه آلوده، نه دوربین می باشد.

دلیل اصلی این است که یک روتر در سطح شبکه در معرض است به اندازه کافی بزرگ، روتر باید یک آدرس IP عمومی را، شما می توانید اسکن به خارج، است که از اهمیت تعیین کننده است. علاوه بر تعریف یک سهام از تجهیزات آسیب پذیری های شناخته آسیب پذیری اصلاح نشده، برخی از آسیب پذیری های ناشناخته، تجهیزات مقایسه قدیمی، همچنین دلایل هستند.

چاپگر خانه شما مستقیما آدرس عمومی ندارد، دوربین، روتر دارای یک آدرس عمومی است. ما می خواهیم همه را به یاد بیاوریم که مشکل واقعی با روتر خانگی بسیار جدی تر از دوربین است. و روتر خانه واقعا از این سوال، شما حتی ممکن است متوجه شوید که تا زمانی که شما به اینترنت دسترسی داشته باشید، افراد متوجه نمی شوند که روتر تحت کنترل است.

از طرف کاربران خانگی، اگر شما کم کردن سرعت، شما می توانید روتر را راه اندازی مجدد کنید، و شما خوب است. مهاجم می کند یک منطقه بزرگ را در کسری از هزینه کاشت و او بسیار نگران عدم پنهان کردن محل سکونت خود را در دستگاه آلوده است.

4، چیزهای Satori در حال حاضر راه حل کامل را در نظر گرفته اند؟

لی Fengpei: اثر بزرگی SATORI 12 ساعت از عفونت 260000، گزارش ارسال شد بعد از آن، بسیاری از شرکت های امنیتی دیگر را تایید کرده اند که تعداد ما همه را ببینید ببینید که چگونه این شبکه زامبی ISP آنقدر بزرگ، عملیات است. کسب و کار، اپراتورهای DNS که داوطلب به کار، دو روز را، کنترل نام دامنه و آدرس IP ترمینال سر می برد از کنترل باتنت وجود دارد.

این یک راه حل کامل است که آنها می توانند بر روی نام دامنه استاد و آدرس IP از استاد، می توانید به طور قابل توجهی کاهش سرعت توسعه بات نت نیست، اما هنوز هم وجود دارد نقاط ضعف در دستگاه، و مردم می دانند که چگونه به انجام، می توان آن را راه زیرکانه تر به انجام یک بار دیگر .

5، دوباره اسکن کنید، نام دامنه (کنترل) را در خط انجام دهید؟

لی Fengpei: بله، هزینه بسیار کم است.

6، پس چگونه می توان بازی کرد؟

لی Fengpei: این اقدامات در حال انجام در فضای مجازی، شما می توانید سرکوب کم کردن سرعت این تهدید، برای مثال، مهاجم می خواهد راه بزرگ بعدی به رفت و برگشت، رفت و برگشت 12 ساعت قبل از 26 میلیون دستگاه، شاید ما گام بعد را می توان کاهش می یابد. 12 روز رفت و برگشت 260000 دستگاه، بلکه چیزی بیشتر، در نهایت این مشکل، اعتصاب، گوشت، سازمان های اجرای قانون، مظنون به زندان را حل کند.

مقابله با دزد کوچک، شما می توانید راه فضای امنیت شبکه قبلا راه حل های ذکر شده استفاده کنید، اما برای مقابله با Jiangyangdadao واقعی به تکیه بر سازمان های اجرای قانون موسسات بانکی در خارج از کشور خواهد بود که بیشتر در مورد این نگران، شما فقط به من حمله مجدد، من شما را دریافت به زندان بروید یا شمار زیادی دیگر از پشت سر من وجود داشته باشد، حتی اگر به من مستقیم حمله نکردید، به مشتریان خود حمله کردید.

نتیجه گیری

اگر شما به توجه نزدیک هواوی HG532 روترهای سری دستور آسیبپذیری اجرای CVE-2017-17215 پیشرفت، شما چند روز پیش را پیدا خواهد کرد، دانیل TK امنیت داخلی در میکرو بو گفت: "در مورد Huawei HG532 فرماندهی از راه دور آسیب پذیری اجرای (CVE-2017 -17 215)، همه مقاله مرتبط می گوید تولید کنندگان پچ ارائه شده است - دانش آموزان نوشتن مقالات، شما واقعا پچ ببینید "پس از آن، او گفت، روترهای سری هواوی HG532 فرمان آسیبپذیری اجرای CVE-2017-17215 ممکن است؟ خطرناک تر از بسیاری از امروز. پورت استفاده از این آسیب پذیری تنها به طور پیش فرض در اینترانت قابل دسترسی است و می تواند از راه دور از طریق CSRF مورد سوء استفاده قرار گیرد.

این به این معنی که حتی در زیر خفه مشترک موجود، 'ساتوری، به ظاهر آرام، اما همه چیز به مراتب بیش از - چه Lifeng از جزیره پرنس ادوارد گفت: "ساتوری، به راحتی می توانید صورت، آسانسور، و یا TK، که به کشف آسیب پذیری اشکال جدید استفاده می تواند موجب تهدیدات جدید شود.

جهان زامبی، نگاه بی پایان.

اما هنوز هم امیدوارم که فقط به عنوان Lifeng از جزیره پرنس ادوارد گفت مورد "کینه توز از بخش مالی وجود دارد - از دست دادن مالی رنج می برد حملات بوت نت پول واقعی است، بنابراین موسسات مالی تماس در مبارزه می کنند، در زیر خط ترکیب اعتصاب، مهاجمین را بازدارنده قرار دهید.

قربانیان دیگر صنایع، پزشکان امنیتی و سازمان های اجرای قانون اگر 'گرفتن در پایان، نتیجه متفاوت خواهد بود؟

ما برای این پاسخ صبر می کنیم.

2016 GoodChinaBrand | ICP: 12011751 | China Exports