僵尸网络:被严重低估的网络安全威胁
僵尸网络的网络威胁程度远超大多数人的想象。正如我们在去年DynDNS中断事件中所见,僵尸网络能够相对轻松地关闭众多流行的互联网服务。研究人员现在声称,数十万个IP摄像头容易受到僵尸网络恶意软件的攻击。从目前的情况来看,下一次重大网络攻击似乎已迫在眉睫。
设备安全防护薄弱成主要诱因
负责创建和分发将设备转变为僵尸网络一部分的恶意软件的人,往往利用安全防护薄弱的漏洞。许多消费设备虽然连接到互联网,但很少以安全的方式进行有效保护。这种安全防护的缺乏使黑客能够攻击这些设备并最终控制它们。
IP摄像头成重点攻击目标
虽然尚不清楚哪些类型的设备更常成为攻击目标,但安全研究人员发现许多IP摄像头可能构成重要目标。数十万个此类设备存在漏洞,使其成为僵尸网络运营者的宝贵目标。通过将如此大量的设备添加到现有的僵尸网络中,可能造成的破坏将呈指数级增长。
GoAhead和无线IP摄像头存在零日漏洞
在GoAhead和无线IP摄像头中发现了各种零日漏洞。正如人们所预料的那样,大多数漏洞可以在中国制造的IP摄像头中找到。特别是无线IP摄像头WIFICAM已被证明容易受到此类攻击。大多数供应商大批量购买这些设备并在机器上加载定制软件。这正是使这个问题如此令人不安的原因,因为正是这些定制软件包含了相关的漏洞。
全球受影响设备分布情况
研究表明,有近20万个摄像头需要被视为易受攻击的目标。这些摄像头大多数托管在中国,尽管有近2万个进入了美国。泰国、香港和越南是目前这些易受攻击的IP摄像头所在的前五大地点。值得注意的是,嵌入这些设备中的GoAhead网络服务器软件并不脆弱,但该软件的任何定制迭代版本可能包含漏洞。
云功能成潜在攻击渠道
尽管受影响设备的数量相当令人不安,但这些IP摄像头似乎只是更大问题的一部分。所有这些摄像头都使用云功能——默认启用——这是一组明文UDP隧道。攻击者可以劫持这些连接隧道,向特定目标发送HTTP请求。这最终将导致这些设备被用于大规模的分布式拒绝服务攻击。
漏洞修复面临严峻挑战
目前无法预测网络犯罪分子是否会在不久的将来利用这一漏洞。如果制造商和软件分销商能够及时修复软件漏洞,这将不会构成太大问题。然而,在大多数情况下,修复此类软件问题需要数月甚至数年的时间才能得到解决。可以说,这是一个非常麻烦的情况。
如果您喜欢这篇文章,请在Twitter上关注我们@themerklenews,并确保订阅我们的新闻通讯,以接收最新的比特币、加密货币和技术新闻。