根据卡巴斯基实验室的新数据,Hajime-阻止对手僵尸网络的“守卫者”IoT蠕虫-已经建立了一个受到破坏的30万个恶意软件设备的网络。
稳定传播的Hajime IoT蠕虫与未来的僵尸网络战斗,以控制易于盗用的IoT产品。恶意软件被收取作为一种维权式的互联网清理操作,但可能容易被滥用作为网络攻击的资源,因此安全观察者越来越关注。
Hajime,像未来之前的Mirai,利用出厂设置(默认)用户名和密码组合,强制使用打开的Telnet端口进入不安全的设备。 2006年10月,Rapidity Networks的安全研究人员首次发现恶意软件[PDF]。此后,该软件已经稳步扩张,但却无法逾越。据卡巴斯基实验室称,大多数目标已经证明是数字录像机,其次是网络摄像头和路由器。
Hajime避免了几个网络,包括通用电气,惠普,美国邮政,美国国防部和一些私人网络。感染主要来自越南(20%以上),台湾(近13%)和巴西(约9%)。
安全研究人员说,Hajime的弹性超过了未来。诸如点对点而不是集中控制网络和隐藏的过程的特征使得难以干扰Hajime的操作(意思是日语中的“开始”)比类似的僵尸网络。
受损设备的僵尸可以用于各种网络犯罪,包括从目标网站上的DDoS攻击到运行凭证填充攻击或扫描网站以进行SQL注入漏洞。恶意软件-至少在现在还没有做任何恶意软件-显示一条消息,表示“白帽子”是“保护一些系统”。该蠕虫阻止访问端口23,754,5555和5358,这是对手Mirai蠕虫和其他威胁的通用入口点。
在Hajime没有攻击代码或能力 - 只是一个传播模块。尽管(目前)良性状态Hajime仍然是关注的,但至关重要的是因为恶意软件的真正目的仍然未知。
“关于Hajime的最有趣的一点是它的目的,而僵尸网络越来越大,其目标仍然未知,我们没有看到任何类型的攻击或其他恶意活动的痕迹,然而,我们建议IoT设备的所有者将其设备的密码更改为难以暴力的密码,并尽可能更新固件,“卡巴斯基实验室高级安全研究员Konstantin Zykov说。