博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BrickerBot
阅读量:4646 次
发布时间:2019-06-09

本文共 1256 字,大约阅读时间需要 4 分钟。

BrickerBot

概况

主要提到是Telnet弱口令 root/vizxv

:(发布时间:2015年4月1日)

通过Telnet访问设备,默认用户名/密码:root/vizxv

Radware进一步详细说明了该恶意程序成功访问设备之后的一系列操作,获取权限之后:

  • PDoS会立即执行一系列损坏存储的Linux命令
  • 再者是破坏设备性能、网络连接和擦除设备上的所有文件命令

根据Radware的研究人员的说法,其从蜜罐中捕获到的BrickerBot攻击目标是:Linux/BusyBox IOT设备,这些设备的打开了Telnet端口并且被暴露在了公网上面,这和去年10月的Mirai是很相似的。

要点归纳

  • 与Mirai相似
  • PDoS/:永久拒绝服务,会损坏固件。解决办法只有替换或者重装固件。
  • 四天内,Radware的蜜罐记录了来自全球1,895次的PDoS攻击
  • 两条路径(Internet/TOR,BrickerBot.1/BrickerBot.2),相差一个小时左右。BrickerBot.2执行PDoS
  • 采用暴力破解方式登陆Telnet。没有样本,无法获取完整字典。只记录下了第一个尝试用户名/密码:root/vizxv
  • BrickerBot.1执行破坏命令:损坏存储,破坏网络连接、设备性能和擦除设备上的所有文件
    BrickerBot.1
  • 针对的特殊设备/dev/mtd/dev/mmc
    • /dev/mtd:Memory Technology Device - a special device type to match flash characteristics
    • /dev/mmc:MultiMediaCard - a special device type that matches memory card standard, a solid-state storage medium
  • 重配内核参数:TCP的时间戳,内核的最大线程数
  • 针对网络上打开Telnet端口的基于Linux/BusyBox的物联网设备
  • 端口22和运行老版本SSH服务的设备,并且这些设备被Shodan识别为Ubiquiti
  • 针对BrickerBot.2,同一时间记录到了333次命令不同的PDoS。无法定位攻击源,目前还在继续。第一次登陆命令:root/root,root/vizxv,后序命令如下:
    BrickerBot.2.1
  • BrickerBot.2比BrickerBot.1的命令更彻底,目标更广泛,并且不依赖busybox
    威胁
    最后的命令与以前描述的PDoS攻击相同,并尝试删除默认网关,通过rm -rf / *擦除设备,并禁用TCP时间戳,并将内核线程的最大数量限制为一个。 这次,与存储损坏命令类似,添加了额外的命令来刷新所有iptables防火墙和NAT规则,并添加一条规则来删除所有传出的数据包。
  • BrickerBot.1已经停止,BrickerBot.2还在继续

转载于:https://www.cnblogs.com/ddvv/p/6692886.html

你可能感兴趣的文章
Python 函数动态参数
查看>>
javascript之非构造函数的继承
查看>>
C#实现 单点登录(SSO)
查看>>
高精度计算(2015.8.1)
查看>>
cocos2d-x tile map瓦片地图的黑线及地图抖动解决方案
查看>>
软工网络15团队作业2——团队计划
查看>>
Android屏幕适配
查看>>
ps简单操作文档
查看>>
CSS之float样式
查看>>
08test
查看>>
测试用例方法总结
查看>>
基数---SQL Server 2008 Bible
查看>>
第一个JSP程序
查看>>
数组常用的API——splice()截取
查看>>
sbt教程
查看>>
djang1.7 复制粘贴小项目(generic View的使用)
查看>>
Python For Delphi---更好地协同(续)
查看>>
Java的内存泄漏
查看>>
152-PHP htmlspecialchars函数
查看>>
061-PHP函数定义默认参数
查看>>