我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
Judith Myerson:像Mirai、Hajime和其他IoT恶意软件一样,BrickerBot使用已知的默认出厂凭证列表来访问可能运行BusyBox的基于Linux的IoT设备,这是一个用于Linux的Unix实用程序的免费工具集。如果设备所有者忘记更改默认凭据,BrickerBot将登录并对受感染的IoT设备执行破坏性攻击。
Radware的应急响应小组在恶意软件开始扫描Radware蜜罐时发现了BrickerBot。其团队成员发现恶意软件与Mirai类似,但有所区别。BrickerBot并没有像Mirai那样主动扫描互联网的新受害者。相反,它会查找已被感染的设备。该恶意软件的目标是永久禁用受Mirai感染的IoT设备,因此设备并不能作为僵尸网络的一部分使用。
BrickerBot侦听开放端口23(telnet)和端口7457,用于受其他IoT恶意软件感染的IoT设备的扫描。 Telnet端口暴露了出厂默认用户名和密码。这些端口使BrickerBot能够对受感染的设备启动永久性的拒绝服务攻击。该恶意软件使用一系列Linux命令来破坏存储,其次是用命令破坏互联网连接。
且其禁止管理员使用端口发送修补程序。受影响设备的端口被阻塞,并且恢复出厂设置也不能恢复损坏的设备。重新启动也无法恢复设备。所以设备变得毫无用处,需要更换并重新安装。
BrickerBot的四个版本彼此独立运行,无需命令和控制服务器。每个版本中的命令序列在执行其破坏行为时略有不同。
防御BrickerBot的最佳方法是更改默认凭据并禁用Telnet端口。企业还应将损坏的设备进行脱机操作,更换或重新安装硬件,使用最新固件更新设备,并备份文件以在新硬件上进行恢复。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。
-
身份和访问管理策略:是时候走向现代化了吗?
IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。