物聯網殭屍網路

物聯網殭屍網路是一個由受損或受感染的物聯網裝置組成的網絡,可以被網路犯罪分子遠端控制用於惡意目的,例如分散式爆發服務(DDoS)攻擊、傳播惡意軟體、竊取資料以及參與其他類型的網路攻擊。 受感染的裝置可以包括任何連接到網路並傳輸資料的裝置—智慧家電、相機、路由器等。 物聯網殭屍網路中可包含的大量裝置使其成為網路犯罪分子發動攻擊的有吸引力的工具。

風險評估 Quantum 抵禦分散式阻斷服務

它是如何運作的?

IoT 殭屍網路是使用 IoT 惡意軟體建構的。 網路犯罪分子在建構殭屍網路時通常會針對物聯網裝置,因為它們的安全性往往較差。 例如,大型物聯網殭屍網路是透過嘗試使用預設憑證登入或利用物聯網裝置軟體中未修補的脆弱性來建構的。 這些IoT 資安漏洞使攻擊者能夠存取該裝置並執行殭屍網路惡意軟體。

一旦殭屍網路惡意軟體安裝在物聯網裝置上,就可以遠端控制該裝置來執行攻擊者的命令。 例如,物聯網機器人可能會被指示參與針對特定位址的 DDoS 攻擊。

物聯網殭屍網路有哪些威脅?

物聯網殭屍網路可用於需要運算能力或網路頻寬的各種攻擊,包括:

  • DDoS 攻擊 DDoS 攻擊是物聯網殭屍網路最常見的用途之一。 網路中所有受感染的系統都被指示向目標發送請求,使其不堪重負。
  • 憑證填充撞庫攻擊涉及嘗試使用常用或被破壞的密碼登入使用者帳戶。 物聯網殭屍網路通常用於此目的,因為每個機器人都可以透過目標服務、使用者名稱和密碼清單進行工作。
  • 網路釣魚殭屍網路可用於發送垃圾郵件或網路釣魚電子郵件。 這使得攻擊者能夠獲得更高的攻擊量並避開基於 IP 位址的過濾器。
  • Cryptojacking加密劫持惡意軟體使用受感染電腦的運算能力來挖掘加密貨幣。 物聯網殭屍網路中的機器人可以使用它們感染的物聯網裝置來執行此操作。
  • 殭屍網路的創建殭屍網路透過傳播殭屍網路惡意軟體而發展。 機器人可以透過掃描脆弱性、預設憑證和其他攻擊媒介來自動尋找和感染易受攻擊的裝置。

物聯網殭屍網路會影響哪些產業?

物聯網殭屍網路可以影響任何行業的公司。 如果企業正在使用物聯網裝置(這種做法在醫療保健、運輸、製造、能源、金融服務和其他行業中越來越普遍),那麼其物聯網裝置可能會被編入殭屍網路。 即使公司沒有使用物聯網裝置,它也可能成為 DDoS 或其他殭屍網路驅動的攻擊的目標。

殭屍網路模型的類型

殭屍網路旨在接收並執行來自殭屍網路操作員的命令。 此命令與控制 (C2) 基礎設施可以透過幾種不同的方式進行組織,包括:

  • 集中式殭屍網路:單一 C2 伺服器直接管理殭屍網路中的殭屍程式。
  • 分層 C&C:多個層級的 C2 伺服器有不同的目的,使得摧毀殭屍網路變得更加困難。
  • 去中心化殭屍網路:機器人透過點對點 (P2P) 網路進行通信,其中每個機器人將其收到的命令轉發給其他機器人。

物聯網殭屍網路範例

目前有許多殭屍網路正在運作。 一些最重要的包括:

  • Mirai: Mirai 是一種物聯網殭屍網絡,透過使用預設憑證登入裝置進行傳播。 它的原始碼公開後催生了許多新的殭屍網路。
  • Qbot: Qbot 是一個物聯網殭屍網絡,首次出現在 2008 年,但至今仍然活躍。 與許多其他殭屍網路一樣,Qbot 包含用於從受感染裝置中刪除其他殭屍網路惡意軟體的程式碼。
  • Kaiten: Kaiten 的程式碼庫自 2001 年以來一直開源,使許多技能較低的犯罪分子能夠操作殭屍網路。 Kaiten 透過暴力破解 Telnet 密碼進行傳播。
  • Reaper: Reaper(也稱為 IoTroop)是一個殭屍網絡,於 2017 年首次發現。 該殭屍網路惡意軟體透過利用一系列裝置中已知的脆弱性進行傳播。

如何防禦物聯網殭屍網絡

物聯網殭屍網路對組織構成重大威脅,因為它們能夠對組織的系統發動大規模攻擊,用超出其處理能力的流量淹沒組織。

透過免費的DDoS 機器人分析器掃描,詳細了解您的組織對 DDoS 攻擊的脆弱性。 然後,要了解有關保護您的組織免受 DDoS 攻擊的更多信息,請查看此選擇正確的 DDoS 解決方案電子書。 Check Point 也提供如何管理隨機拒絕服務 (RDoS) 攻擊的資源。

Check Point Quantum 分散式爆發服務和 Quantum Protector Cyber Controller 提供對 DDoS 攻擊和其他惡意機器人流量的強大保護。 Check Point Quantum Protector 擁有適合任何規模組織需求的解決方案。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明