本文研究人員將討論P(yáng)2P技術(shù)在物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中的使用是如何將它們轉(zhuǎn)化為組織和用戶需要警惕的更強(qiáng)大的威脅。
網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)建站!專注于網(wǎng)頁設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、微信平臺(tái)小程序開發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了府谷免費(fèi)建站歡迎大家使用!
物聯(lián)網(wǎng)為僵尸網(wǎng)絡(luò)開發(fā)人員創(chuàng)造了一個(gè)廣闊的攻擊領(lǐng)域,他們已經(jīng)開始在這個(gè)領(lǐng)域互相爭(zhēng)奪設(shè)備,而P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的受害者則越來越多。但是,一種著名的文件共享技術(shù)——點(diǎn)對(duì)點(diǎn)(P2P)網(wǎng)絡(luò)的介入會(huì)使事情變得更加復(fù)雜。
一個(gè)典型的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)會(huì)由許多被感染的設(shè)備(bot)連接到命令控制(C&C)服務(wù)器組成,網(wǎng)絡(luò)罪犯從中運(yùn)行整個(gè)僵尸網(wǎng)絡(luò)。這意味著關(guān)閉C&C服務(wù)器將使僵尸網(wǎng)絡(luò)無法工作,無論僵尸網(wǎng)絡(luò)由多少設(shè)備組成,在物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中引入P2P網(wǎng)絡(luò)消除了這種解決方案。
畢竟,P2P網(wǎng)絡(luò)允許計(jì)算機(jī)相互連接,而不需要中央服務(wù)器。在實(shí)踐中,這意味著要關(guān)閉一個(gè)P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),防御者將不得不清理每一個(gè)受感染的設(shè)備,這是一件非常繁瑣且?guī)缀醪豢赡芡瓿傻娜蝿?wù),因?yàn)樽詈玫慕┦W(wǎng)絡(luò)以使用數(shù)千種設(shè)備而聞名。
在本文的介紹中,研究人員討論了過去部署的5個(gè)P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件家族,并比較了P2P網(wǎng)絡(luò)在Windows和物聯(lián)網(wǎng)環(huán)境之間發(fā)展為惡意軟件的速度。其中,研究人員還會(huì)討論P(yáng)2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的影響,以及網(wǎng)絡(luò)罪犯可能繼續(xù)采取這種威脅的趨勢(shì)。
影響你可能想知道:為什么只有五個(gè)P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件家族提供了一種使僵尸網(wǎng)絡(luò)長(zhǎng)時(shí)間存活的好方法?讓研究人員分析一下物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的真正目的是什么?
盈利是預(yù)測(cè)P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)是否可持續(xù)的關(guān)鍵,為了讓網(wǎng)絡(luò)罪犯繼續(xù)開發(fā)和實(shí)施更復(fù)雜的僵尸網(wǎng)絡(luò),他們需要找到一種從他們的努力中賺錢的方法?;诋?dāng)今的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),解決此威脅的常見方法是通過包含第三方攻擊——以分布式拒絕服務(wù)(DDoS)攻擊的形式和虛擬專用網(wǎng)服務(wù)。
為了讓P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)變得流行,網(wǎng)絡(luò)罪犯需要找到一種更好的方法來將這些受感染的路由器轉(zhuǎn)化為金錢。研究人員推測(cè),網(wǎng)絡(luò)犯罪分子將把他們的重點(diǎn)轉(zhuǎn)移到從被感染路由器的網(wǎng)絡(luò)上賺錢,而不是僅僅把路由器用作連接互聯(lián)網(wǎng)的設(shè)備。
感染路由器以進(jìn)行其他攻擊物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的主要目標(biāo)是家庭路由器,使路由器成為一個(gè)不錯(cuò)的目標(biāo)的原因是它們作為家庭網(wǎng)絡(luò)入口的位置。一臺(tái)被感染的路由器可以讓網(wǎng)絡(luò)犯罪分子進(jìn)行更多具有攻擊性的活動(dòng),比如中間人(MitM)攻擊和信息盜竊,網(wǎng)絡(luò)罪犯也可能選擇在返回流量中注入惡意元素。
一旦攻擊者把重點(diǎn)集中在分析和破壞被感染路由器的流量上,可能性就會(huì)無窮無盡。受感染的路由器可能會(huì)讓網(wǎng)絡(luò)犯罪分子通過重寫網(wǎng)頁來進(jìn)行基于javascript的加密貨幣挖掘或點(diǎn)擊欺詐,以包含任何一種攻擊方案的必要元素。此外,網(wǎng)絡(luò)罪犯可以簡(jiǎn)單地出售臺(tái)式機(jī)感染和被盜信息,并找到更多通過路由器惡意軟件獲利的方法。
例如,路由器還可以充當(dāng)網(wǎng)絡(luò)罪犯向網(wǎng)絡(luò)上其他不安全設(shè)備橫向移動(dòng)的立足點(diǎn)。通過以這種方式使用路由器,攻擊者將無需攔截流量以進(jìn)行橫向移動(dòng),而不必應(yīng)對(duì)TLS(傳輸層安全性)加密帶來的挑戰(zhàn),這種方案在某種程度上符合現(xiàn)代勒索軟件方法或高級(jí)持續(xù)威脅(APT)攻擊。
通過橫向移動(dòng),網(wǎng)絡(luò)犯罪分子無需在感染路由器和感染個(gè)人電腦之間做出選擇,受損的路由器可能會(huì)讓攻擊者接管網(wǎng)絡(luò)中其他安全保障不佳的設(shè)備,包括計(jì)算機(jī)。
攻擊實(shí)現(xiàn)的可能性有多大?盡管這些攻擊方法可能很難實(shí)現(xiàn),但討論場(chǎng)景的意義在于它們是可能實(shí)現(xiàn)的。僵尸網(wǎng)絡(luò)惡意軟件需要攔截來自網(wǎng)絡(luò)內(nèi)部的流量,并向它返回的每個(gè)網(wǎng)頁注入任意元素。從技術(shù)的角度來看,這需要篡改路由器的協(xié)議棧,這雖然很復(fù)雜,但可以做到。網(wǎng)絡(luò)罪犯也可以選擇查看用戶訪問的網(wǎng)頁日志,以獲取他們所持有的有價(jià)值的信息,這比篡改路由器的協(xié)議棧要容易得多。
物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的過去、現(xiàn)在和未來P2P網(wǎng)絡(luò)展示了物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)是如何進(jìn)一步發(fā)展成為真正強(qiáng)大的威脅的,這是建立研究人員之前對(duì)這個(gè)課題所做的研究基礎(chǔ)上的。研究人員的論文“”中,研究人員回顧了今天大多數(shù)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件家族的源代碼。更重要的是,研究人員展示了僵尸網(wǎng)絡(luò)開發(fā)人員在不安全設(shè)備上相互競(jìng)爭(zhēng)的激烈程度。與此同時(shí),研究人員對(duì)vpnFilter的案例研究突出表明,感染無法真正被刪除,因?yàn)樗鼈內(nèi)钥赡芤阅撤N方式存在于設(shè)備中,并帶有風(fēng)險(xiǎn),即使它們背后的操作早已被關(guān)閉。2018年虛擬專用網(wǎng)Filter在新出現(xiàn)的幾個(gè)月里就感染全球 54 個(gè)國家超過 50 萬臺(tái)路由器和 NAS 設(shè)備,它的破壞力可能比我們想象中還強(qiáng)。最初,業(yè)界普遍認(rèn)為它只能感染 Linksys、MikroTik、Netgear、TP-Link 和 QNAP 等品牌的路由器,但事實(shí)上華碩、D-Link、華為、Ubiquiti、UPVEL 和中興等品牌的產(chǎn)品也難逃其魔掌。
從這些先前的研究中,研究人員可以看到物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)帶來的挑戰(zhàn)。P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)通過控制中央服務(wù)器來關(guān)閉僵尸網(wǎng)絡(luò),從而開啟了僵尸網(wǎng)絡(luò)“永生”可能性,從而使這些特征更加復(fù)雜。這里討論的盈利技術(shù)對(duì)無法刪除和無法關(guān)閉的僵尸網(wǎng)絡(luò)的添加可能會(huì)從根本上改變物聯(lián)網(wǎng)惡意軟件。
雖然這些攻擊大多集中在家庭路由器或家用設(shè)備上,但組織不應(yīng)該忽視其與自身安全的相關(guān)性。如今,當(dāng)遠(yuǎn)程工作成為常態(tài)時(shí),區(qū)分家庭網(wǎng)絡(luò)和公司網(wǎng)絡(luò)的界線變得更加困難,因此區(qū)分消費(fèi)者攻擊和對(duì)組織的攻擊的界線也變得更加困難。攻擊者可以選擇攻擊通常不太安全的家庭網(wǎng)絡(luò)和路由器,以此達(dá)到更高、更有價(jià)值的目標(biāo)。
雖然上述的前瞻性攻擊場(chǎng)景可能永遠(yuǎn)不會(huì)發(fā)生,但可以肯定的是P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)已經(jīng)存在,對(duì)企業(yè)和家庭用戶都構(gòu)成了真正卻持久的威脅。組織和個(gè)人都需要轉(zhuǎn)變他們的觀念,將保護(hù)他們的路由器和他們的臺(tái)式機(jī)和筆記本電腦放在同等重要的位置。
公司和家庭用戶在短期內(nèi)應(yīng)該怎么做?他們?nèi)绾畏乐孤酚善鞅桓腥?步驟如下:
管理漏洞并盡快應(yīng)用補(bǔ)丁,一旦發(fā)布補(bǔ)丁,就立即應(yīng)用它們,可以減少潛在漏洞的機(jī)會(huì)。 應(yīng)用安全配置,用戶必須確保其設(shè)備使用最安全的配置,以縮小攻擊的可能性。 使用強(qiáng)度很高的密碼,用戶可以通過更改默認(rèn)密碼和使用強(qiáng)密碼來規(guī)避暴力破解策略。本文翻譯自:https://www.trendmicro.com/en_us/research/21/c/the-future-of-p2p-iot-botnets.html
名稱欄目:攻擊前沿技術(shù)分析:P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)發(fā)生的可
文章網(wǎng)址:http://jinyejixie.com/article18/diegp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、Google、ChatGPT、移動(dòng)網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、網(wǎng)站內(nèi)鏈
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)