雷锋网 (大众号:雷锋网) 音讯,2月14日,据外媒报道,黑客正在构建一个共同的僵尸网络,第一次将两个攻击捆绑在一同,试图绕过企业防火墙并感染设备。
据NewSky Security(青天科技)的研讨人员发现,该僵尸网络被“巧妙地”命名为DoubleDoor。Ankit Anubhav是News Security首席研讨员,他表示,DoubleDoor歹意软件试图应用两个前面停止攻击,如下图所示:
他泄漏,DoubleDoor攻击者会应用第一个破绽绕过Juniper Netscreen防火墙,然后再运用第二个破绽扫描外部网络找到ZyXEL路由。
物联网僵尸网络第一次链接两个破绽
在承受外媒采访时,Anubhav表示,这是物联网僵尸网络第一次将两个破绽链接在一同,然后应用这种方式感染设备。他说道:
“这是我们第一次看到物联网僵尸网络停止两层攻击,而且他们甚至早就曾经预备好了穿越防火墙。现实上,这种多层次的攻击通常只会发作在Windows操作零碎上。”
他持续补充表示:
“Satori/Reaper曾经开端运用该破绽停止攻击了,但成绩是,这些破绽似乎可以针对不同类型的设备停止攻击。假如攻近一年来,国家加大了对于互联网金融的管理力度,各种管理政策不断出台,不少业内人士对于互联网金融都保持着谨慎看好的态度,但是安方丹却保持了乐观的态度,她认为,互联网金融行业在当前是“风口上的大象”,技术正是这股风的原动力。击者发现了一个Dlink设备,那么它会运用这个破绽;而假如他们发现了一个华为设备,也会应用这一破绽。”
Anubhav以为,过来绝大少数物联网歹意软件之所以可以未遂,次要缘由还是由于设备的开发逻辑过于复杂。
DoubleDoor僵尸网络似乎尚未构成严重要挟
在1月18-27日时期,依据剖析该僵尸网络的攻击,研讨人员发现黑客的IP地址均来自韩国。
但是,Anubhav表示,目前僵尸网络尚未构成严重要挟,DoubleDoor目前依然处于开展阶段,所以他们还是在持续“任务”。他说道:
呼吁行业者在政府部门出台相关政策标准的之前,从业者一定要规范自己的行为准则健康有序的快速发展。“相比于Mirai、Satori、Asuna或Daddy33t这些歹意软件,DoubleDoor的攻击数量还比拟少。”
依据NewSky的平安专家表示,目前攻击数量规模较小的次要缘由,能够是由于他们只针对了很小一局部设备,比方面向互联网开放的yXEL PK5001Z路由器、以及受企业级Juniper Netscreen防火墙维护的ZyXEL PK5001Z路由器。
Anubhav持续补充说道:
“这些路由器通常都部署在企业里。”
因而他收回正告,提示人们留意DoubleDoor开发者试图感染的对象能够是企业。
DoubleDoor暂时不会做任何事情
雷锋网理解到,如今独一的好音讯,似乎就有DoubleDoor在入侵ZyXEL设备之后,没有做任何特别的事情,只是将其添加到了僵尸网络之中。
Anubhav表示:
“这次能够是一次试运转,或许他们只是在默默等候发起更大规模的攻击。”
正如Anubhav所指出的那样,目前DoubleDoor似乎依然处于开发阶段,所以我们能够很快就会开发黑客针对其他不同类型的设备(比方Dlink、华为和Netgear等)破绽停止扩展。
不只如此,该僵尸网络能够还会尝试DDos攻击,将歹意软件传达到外部Windows网络,继而引发更大的侵扰。
但是,即使DoubleDoor不做任何其他行为、并就此消逝,这种双重应用防火墙破绽的黑客技术曾经惹起了其他物联网僵尸网络黑客的关注,也许我们很快就会看到其他歹意软件“变种”。
雷锋网VIA bleepingcomputer
。