1. 程式人生 > >青蓮晚報(第二十一期)| 物聯網安全多知道

青蓮晚報(第二十一期)| 物聯網安全多知道

當今社會物聯網裝置已經逐步滲透到人們生產生活的方方面面,為人們及時瞭解自己周圍環境以及輔助日常工作帶來便利。但隨著互聯緊密度的增高,物聯網裝置的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯網裝置安全不容小覷。 以下為近日的物聯網安全新聞內容。

 

Mirai和Gafgyt新變種利用Struts和SonicWall漏洞攻擊企業

安全研究人員發現針對企業的 Mirai 和 Gafgyt 新變種。Mirai 新變種利用的 CVE-2017-5638 Apache Struts 漏洞,而 Gafgyt 新變種利用的是影響老舊版本 SonicWall 全球管理系統(GMS)的漏洞。這一變化表明這些物聯網僵屍網路從消費裝置轉向老舊版本的企業裝置。

詳文閱讀:

https://www.easyaq.com/news/896339660.shtml

 

CoinHive挖礦劫持仍在肆虐 至少28萬路由器被檢出感染

8月初的時候,自從 CVE-2018-14847 的漏洞利用程式碼公開後,不法分子就發動了針對 MikroTik 路由器的攻擊。攻擊者成功地對 MicroTik 路由器實施了“零日攻擊”,為其注入了 CoinHive 的修改版本。CoinHive 的一小段程式碼,支援利用簡易的瀏覽器來挖掘門羅幣。黑客利用該漏洞,入侵了巴西的 20 多萬臺路由器。根據安全研究人員最新發現,目前有數千臺未打補丁的 MikroTik 路由器被用來挖礦。被感染的 MikroTik 路由器向 Web 瀏覽器挖礦指令碼打開了一個 Websockets 隧道。惡意軟體將被感染 MikroTik 路由器的 CPU 活動增加到約80%,並保持在這個水平,這為其他任務預留了空間,同時執行挖礦活動。據 Shodan 的搜尋結果顯示,安全研究人員報告的使用該挖礦工具的 MikroTik 裝置有3,734臺。截止目前,此類受感染裝置的總數已經超過了 28 萬臺 —— 僅在 30 天的時間裡,就增加了 8 萬。

詳文閱讀:

https://www.easyaq.com/news/25912187.shtml

 

2018Q2 DDOS攻擊流量顯著增加 資料顯示大部分來自IoT僵屍網路

分散式拒絕服務(DDoS)攻擊在2018年的前兩個季度大幅增加。攻擊的增加歸因於使用不安全的物聯網裝置的攻擊者建立的大規模僵屍網路。根據DDoS緩解公司NexusGuard釋出的一份報告,自2017年第二季度以來,拒絕服務攻擊增加了29%,平均攻擊​​規模增加了543%,達到26.37 Gbps。

IoT僵屍網路引起的DDoS攻擊增加

雖然攻擊量大幅增加,但這些攻擊的規模更令人擔憂。

NexusGuard的報告  顯示,2017年第二季度的平均攻擊規模為4.10 Gbps,最高為63.70 Gbps。對於2018年第二季度,此平均大小已增加超過500%至26 Gbps,最大大小已增加至359 Gbps。 攻擊及其規模的增加歸因於攻擊者利用不安全的物聯網裝置積累巨型僵屍網路。攻擊者正在利用這些裝置中的漏洞快速構建大型僵屍網路,然後可以使用這些僵屍網路執行越來越難以阻止的針對性攻擊。

例如,在一個點上,Mirai Satori僵屍網路在12小時內從超過280,000個IP地址被看到,而較新的  Anarchy僵屍網路在一天內就能夠收集超過18,000個路由器。這些僵屍網路是攻擊者利用路由器中的漏洞(如華為和D-Link製造的漏洞)建立的。

詳文閱讀:

http://toutiao.secjia.com/article/page?topid=110801

 

ICS CERT警告富士電機富士電機V-Server的幾個缺陷

專家們發現了富士電子V-Server中的一些漏洞,這是一種將組織內的PC連線到企業網路上的工業控制系統(ICS)的工具。ICS-CERT釋出了兩份公告,警告存在可能對關鍵製造業的廣泛公司產生嚴重影響的缺陷。被視為“高嚴重性”的漏洞可被遠端攻擊者利用來執行任意程式碼。影響控制ICS系統的產品的問題非常危險並對公司構成嚴重威脅,其安全性對於避免醜陋的意外至關重要。

影響將企業網路連線到工業控制系統(ICS)的產品的漏洞可能構成嚴重威脅,因為有多少威脅參與者試圖進入敏感系統。

詳文閱讀:

http://toutiao.secjia.com/article/page?topid=110812

 

20億藍芽裝置仍然暴露在Airborne Attack中 該漏洞在一年前就被發現

在研究人員披露“BlueBorne”一年之後,大量的Android,Linux和iOS裝置仍然沒有打補丁。一年後,安全廠商Armis在藍芽中披露了九個可利用的漏洞,大約20億臺裝置 – 包括數億臺Android和iOS智慧手機 – 仍然受到威脅。

去年9月,Armis公佈了這些漏洞 – 統稱為“BlueBorne” – 將其描述為對手完全控制藍芽裝置的攻擊媒介。當時,該公司估計約有50億支藍芽產品受到影響,包括膝上型電腦,手機,智慧手錶和電視。

Armis  將  BlueBorne漏洞描述為支援空中攻擊,其中一個受感染的藍芽裝置可用於通過無線方式將惡意軟體廣播到其他裝置。為了使用BlueBorne感染裝置,攻擊者不必將他或她自己的裝置與目標裝置配對,目標裝置也不需要處於可發現模式。

“Airborne攻擊帶來了新的攻擊能力,”。與傳統方法不同,使用者無需單擊連結或下載檔案即可啟用攻擊。“從裝置到裝置的空中傳播使得攻擊更具傳染性,並允許它們以最小的努力進行傳播。”

他說,這些漏洞也為攻擊者提供了一種跳出空中內部網路的方法,例如在幾個關鍵基礎設施和工業系統環境中發現的內部網路。

詳文閱讀:

http://toutiao.secjia.com/article/page?topid=110809