导语:Sierra WirelessAirLink网关受到僵尸网络攻击,其源代码已被公开。Sierra Wireless在发现其无线产品被Mirai恶意软件攻击后,警示客户尽快更改他们AirLink网关产品的默认密码。
Sierra WirelessAirLink网关受到僵尸网络攻击,其源代码已被公开。
Sierra Wireless在发现其无线产品被Mirai恶意软件攻击后,警示客户尽快更改他们AirLink网关产品的默认密码。
Mirai是一个恶意软件和僵尸网络的结合品,在安全博客Krebs on Security遭到620Gbps分布式拒绝服务(DDoS)攻击后被公之于众,奴役数以千计(如果不是数百万)的脆弱的物联网(IoT)设备,包括硬盘录像机(DVR),闭路电视监控摄像机(CCTV),路由器等。
目前,这款恶意软件的操控者正在网络上搜寻能被利用的Sierra Wireless网关设备。
本周五,工业控制系统网络应急响应小组(ICS-CERT)发布了一个安全报告,警告说,这些产品因为很容易受基于Linux的恶意软件攻击,并且由于使用了默认的出厂商密码(这些密码很容易从网上获得),最终可能成为恶意代码的攻击对象。
Sierra Wireless众多网关均存在安全问题,尽快更改密码
Sierra Wireless的LS300GX400、GX / ES440 GX / ES450,RV50等型号的网关,都特别容易受到恶意软件攻击。据Sierra Wireless所说,已有报道称设备受到感染,是由于在ACEmanager网关的密码内使用了默认密码所致。
报告上说,“ICS-CERT想强调,Mirai恶意软件不是通过Sierra Wireless设备的软件或硬件漏洞进行利用,问题出在这些设备的配置管理上。”
通信设备制造商说,一旦恶意软件黑了网关产品,它就会自我删除,只存留在内存里。然后再扫描其他易受攻击的设备,并且将报告送回Mirai指挥控制(C&C)服务器(该服务器可能在将来的DDoS攻击时,用来控制那些设备)。
随着Mirai恶意软件源代码在最近已被公之于众,我们可能会看到更多易受攻击的物联网和网络设备遭受这些类型的攻击情况,它能够破坏掉在线服务器,并且使企业花费掉一笔钱。
Sierra Wireless表示,
目前,该恶意软件最出名的特征是,当它扫描易受攻击的设备时,在TCP 23端口显现为不规则的通讯流。用户也可以观察在TCP 48101端口上的与c&c服务器进行通讯的数据流,以及大量对外发出DDoS攻击的出站流量。
改变默认设置并重新启动网关时,应该消除所有被感染的数据。然而,如果产品继续使用出厂商默认密码,该设备可能会再次被感染。
虽然不是每一个供应商都会允许您在硬件上更改默认设置,随着利用脆弱的家庭设备的形成的新型攻击的崛起,在任何情况下,你在提高自己的安全性同时也要尽己所能减少一部分的潜在规模DDoS攻击。