按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

新種Mirai針對企業級IoT裝置進行攻擊

  • 發布日期:108-12-09
  • 發布單位:刑事警察大隊

2016及2017年屢次發動大規模分散式阻斷服務(Distributed Denial of Service,  DDoS)攻擊的Mirai殭屍網路病毒,在消失匿跡一段時間後捲土重來,此次針對企業級物聯網(Internet of Things, IoT)裝置,包括多款企業級投影機、智慧電視及路由器。Mirai以發動超大規模DDoS攻擊聞名,2016及2017年利用數十萬台網路攝影機、家用路由器及網路儲存裝置,癱瘓DNS供應商Dyn、ISP OVH,以及知名資安部落格Krebs on Security。
Palo Alto Networks的研究單位Unit 42於2019年初發現11隻新的Mirai變種,與先前版本不同之處,這些變種不是在消費型物聯網裝置上發現,其中一隻攻擊WePresent WiPG-1000無線投影系統的WePresent WiPG-1000 Command Injection漏洞,另一隻則攻擊LG Supersign TV智慧電視的CVE-2018-17173。這兩款都是商務型連網設備,顯示駭客可能將目標轉向企業網路,藉以取得更大頻寬建立殭屍網路,方便日後發動DDoS攻擊。
這已不是Mirai首度攻擊企業網路,2018年9月Mirai也攻擊Apache Struts及SonicaWall網路設備漏洞,前者導致美國第三大消費者信用管理公司Equifax伺服器重大資料外洩。Unit 42發現這批Mirai變種從代管在哥倫比亞的一個受駭網站下載惡意程式,他們也在其中發現用於暴力破解連網裝置的預設帳密檔案。Unit 42表示,這些趨勢提醒企業要特別注意公司網路內的IoT裝置,必須變更預設密碼,並確保隨時更新修補程式。若有裝置無法修補更新,則建議最好先從公司網路中移除。
資料來源參考:
https://www.zdnet.com/article/new-mirai-malware-variant-targets-signage-tvs-and-presentation-systems/
https://unit42.paloaltonetworks.com/new-mirai-variant-targets-enterprise-wireless-presentation-display-systems/
https://www.ithome.com.tw/news/129449
參考網站:
https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16228