攻擊前沿技術(shù)分析:P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)發(fā)生的可

本文研究人員將討論P2P技術(shù)在物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中的使用是如何將它們轉(zhuǎn)化為組織和用戶需要警惕的更強大的威脅。

網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)建站!專注于網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、微信平臺小程序開發(fā)、集團企業(yè)網(wǎng)站建設(shè)等服務(wù)項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了府谷免費建站歡迎大家使用!

物聯(lián)網(wǎng)為僵尸網(wǎng)絡(luò)開發(fā)人員創(chuàng)造了一個廣闊的攻擊領(lǐng)域,他們已經(jīng)開始在這個領(lǐng)域互相爭奪設(shè)備,而P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的受害者則越來越多。但是,一種著名的文件共享技術(shù)——點對點(P2P)網(wǎng)絡(luò)的介入會使事情變得更加復(fù)雜。

一個典型的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)會由許多被感染的設(shè)備(bot)連接到命令控制(C&C)服務(wù)器組成,網(wǎng)絡(luò)罪犯從中運行整個僵尸網(wǎng)絡(luò)。這意味著關(guān)閉C&C服務(wù)器將使僵尸網(wǎng)絡(luò)無法工作,無論僵尸網(wǎng)絡(luò)由多少設(shè)備組成,在物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中引入P2P網(wǎng)絡(luò)消除了這種解決方案。

畢竟,P2P網(wǎng)絡(luò)允許計算機相互連接,而不需要中央服務(wù)器。在實踐中,這意味著要關(guān)閉一個P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),防御者將不得不清理每一個受感染的設(shè)備,這是一件非常繁瑣且?guī)缀醪豢赡芡瓿傻娜蝿?wù),因為最好的僵尸網(wǎng)絡(luò)以使用數(shù)千種設(shè)備而聞名。

在本文的介紹中,研究人員討論了過去部署的5個P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件家族,并比較了P2P網(wǎng)絡(luò)在Windows和物聯(lián)網(wǎng)環(huán)境之間發(fā)展為惡意軟件的速度。其中,研究人員還會討論P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的影響,以及網(wǎng)絡(luò)罪犯可能繼續(xù)采取這種威脅的趨勢。

影響

你可能想知道:為什么只有五個P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件家族提供了一種使僵尸網(wǎng)絡(luò)長時間存活的好方法?讓研究人員分析一下物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的真正目的是什么?

盈利是預(yù)測P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)是否可持續(xù)的關(guān)鍵,為了讓網(wǎng)絡(luò)罪犯繼續(xù)開發(fā)和實施更復(fù)雜的僵尸網(wǎng)絡(luò),他們需要找到一種從他們的努力中賺錢的方法?;诋?dāng)今的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),解決此威脅的常見方法是通過包含第三方攻擊——以分布式拒絕服務(wù)(DDoS)攻擊的形式和虛擬專用網(wǎng)服務(wù)。

為了讓P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)變得流行,網(wǎng)絡(luò)罪犯需要找到一種更好的方法來將這些受感染的路由器轉(zhuǎn)化為金錢。研究人員推測,網(wǎng)絡(luò)犯罪分子將把他們的重點轉(zhuǎn)移到從被感染路由器的網(wǎng)絡(luò)上賺錢,而不是僅僅把路由器用作連接互聯(lián)網(wǎng)的設(shè)備。

感染路由器以進(jìn)行其他攻擊

物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的主要目標(biāo)是家庭路由器,使路由器成為一個不錯的目標(biāo)的原因是它們作為家庭網(wǎng)絡(luò)入口的位置。一臺被感染的路由器可以讓網(wǎng)絡(luò)犯罪分子進(jìn)行更多具有攻擊性的活動,比如中間人(MitM)攻擊和信息盜竊,網(wǎng)絡(luò)罪犯也可能選擇在返回流量中注入惡意元素。

一旦攻擊者把重點集中在分析和破壞被感染路由器的流量上,可能性就會無窮無盡。受感染的路由器可能會讓網(wǎng)絡(luò)犯罪分子通過重寫網(wǎng)頁來進(jìn)行基于javascript的加密貨幣挖掘或點擊欺詐,以包含任何一種攻擊方案的必要元素。此外,網(wǎng)絡(luò)罪犯可以簡單地出售臺式機感染和被盜信息,并找到更多通過路由器惡意軟件獲利的方法。

例如,路由器還可以充當(dāng)網(wǎng)絡(luò)罪犯向網(wǎng)絡(luò)上其他不安全設(shè)備橫向移動的立足點。通過以這種方式使用路由器,攻擊者將無需攔截流量以進(jìn)行橫向移動,而不必應(yīng)對TLS(傳輸層安全性)加密帶來的挑戰(zhàn),這種方案在某種程度上符合現(xiàn)代勒索軟件方法或高級持續(xù)威脅(APT)攻擊。

通過橫向移動,網(wǎng)絡(luò)犯罪分子無需在感染路由器和感染個人電腦之間做出選擇,受損的路由器可能會讓攻擊者接管網(wǎng)絡(luò)中其他安全保障不佳的設(shè)備,包括計算機。

攻擊實現(xiàn)的可能性有多大?

盡管這些攻擊方法可能很難實現(xiàn),但討論場景的意義在于它們是可能實現(xiàn)的。僵尸網(wǎng)絡(luò)惡意軟件需要攔截來自網(wǎng)絡(luò)內(nèi)部的流量,并向它返回的每個網(wǎng)頁注入任意元素。從技術(shù)的角度來看,這需要篡改路由器的協(xié)議棧,這雖然很復(fù)雜,但可以做到。網(wǎng)絡(luò)罪犯也可以選擇查看用戶訪問的網(wǎng)頁日志,以獲取他們所持有的有價值的信息,這比篡改路由器的協(xié)議棧要容易得多。

物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的過去、現(xiàn)在和未來

P2P網(wǎng)絡(luò)展示了物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)是如何進(jìn)一步發(fā)展成為真正強大的威脅的,這是建立研究人員之前對這個課題所做的研究基礎(chǔ)上的。研究人員的論文“”中,研究人員回顧了今天大多數(shù)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)惡意軟件家族的源代碼。更重要的是,研究人員展示了僵尸網(wǎng)絡(luò)開發(fā)人員在不安全設(shè)備上相互競爭的激烈程度。與此同時,研究人員對vpnFilter的案例研究突出表明,感染無法真正被刪除,因為它們?nèi)钥赡芤阅撤N方式存在于設(shè)備中,并帶有風(fēng)險,即使它們背后的操作早已被關(guān)閉。2018年虛擬專用網(wǎng)Filter在新出現(xiàn)的幾個月里就感染全球 54 個國家超過 50 萬臺路由器和 NAS 設(shè)備,它的破壞力可能比我們想象中還強。最初,業(yè)界普遍認(rèn)為它只能感染 Linksys、MikroTik、Netgear、TP-Link 和 QNAP 等品牌的路由器,但事實上華碩、D-Link、華為、Ubiquiti、UPVEL 和中興等品牌的產(chǎn)品也難逃其魔掌。

從這些先前的研究中,研究人員可以看到物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)帶來的挑戰(zhàn)。P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)通過控制中央服務(wù)器來關(guān)閉僵尸網(wǎng)絡(luò),從而開啟了僵尸網(wǎng)絡(luò)“永生”可能性,從而使這些特征更加復(fù)雜。這里討論的盈利技術(shù)對無法刪除和無法關(guān)閉的僵尸網(wǎng)絡(luò)的添加可能會從根本上改變物聯(lián)網(wǎng)惡意軟件。

雖然這些攻擊大多集中在家庭路由器或家用設(shè)備上,但組織不應(yīng)該忽視其與自身安全的相關(guān)性。如今,當(dāng)遠(yuǎn)程工作成為常態(tài)時,區(qū)分家庭網(wǎng)絡(luò)和公司網(wǎng)絡(luò)的界線變得更加困難,因此區(qū)分消費者攻擊和對組織的攻擊的界線也變得更加困難。攻擊者可以選擇攻擊通常不太安全的家庭網(wǎng)絡(luò)和路由器,以此達(dá)到更高、更有價值的目標(biāo)。

雖然上述的前瞻性攻擊場景可能永遠(yuǎn)不會發(fā)生,但可以肯定的是P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)已經(jīng)存在,對企業(yè)和家庭用戶都構(gòu)成了真正卻持久的威脅。組織和個人都需要轉(zhuǎn)變他們的觀念,將保護他們的路由器和他們的臺式機和筆記本電腦放在同等重要的位置。

公司和家庭用戶在短期內(nèi)應(yīng)該怎么做?他們?nèi)绾畏乐孤酚善鞅桓腥?步驟如下:

管理漏洞并盡快應(yīng)用補丁,一旦發(fā)布補丁,就立即應(yīng)用它們,可以減少潛在漏洞的機會。 應(yīng)用安全配置,用戶必須確保其設(shè)備使用最安全的配置,以縮小攻擊的可能性。 使用強度很高的密碼,用戶可以通過更改默認(rèn)密碼和使用強密碼來規(guī)避暴力破解策略。

本文翻譯自:https://www.trendmicro.com/en_us/research/21/c/the-future-of-p2p-iot-botnets.html

名稱欄目:攻擊前沿技術(shù)分析:P2P物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)發(fā)生的可
文章網(wǎng)址:http://bm7419.com/article18/diegp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)Google、ChatGPT、移動網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、網(wǎng)站內(nèi)鏈

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設(shè)