根據(jù)卡巴斯基實(shí)驗(yàn)室的新數(shù)據(jù),Hajime-阻止對(duì)手僵尸網(wǎng)絡(luò)的“守衛(wèi)者”IoT蠕蟲-已經(jīng)建立了一個(gè)受到破壞的30萬個(gè)惡意軟件設(shè)備的網(wǎng)絡(luò)。
穩(wěn)定傳播的Hajime IoT蠕蟲與未來的僵尸網(wǎng)絡(luò)戰(zhàn)斗,以控制易于盜用的IoT產(chǎn)品。惡意軟件被收取作為一種維權(quán)式的互聯(lián)網(wǎng)清理操作,但可能容易被濫用作為網(wǎng)絡(luò)攻擊的資源,因此安全觀察者越來越關(guān)注。
Hajime,像未來之前的Mirai,利用出廠設(shè)置(默認(rèn))用戶名和密碼組合,強(qiáng)制使用打開的Telnet端口進(jìn)入不安全的設(shè)備。 2006年10月,Rapidity Networks的安全研究人員首次發(fā)現(xiàn)惡意軟件[PDF]。此后,該軟件已經(jīng)穩(wěn)步擴(kuò)張,但卻無法逾越。據(jù)卡巴斯基實(shí)驗(yàn)室稱,大多數(shù)目標(biāo)已經(jīng)證明是數(shù)字錄像機(jī),其次是網(wǎng)絡(luò)攝像頭和路由器。
Hajime避免了幾個(gè)網(wǎng)絡(luò),包括通用電氣,惠普,美國郵政,美國國防部和一些私人網(wǎng)絡(luò)。感染主要來自越南(20%以上),臺(tái)灣(近13%)和巴西(約9%)。
安全研究人員說,Hajime的彈性超過了未來。諸如點(diǎn)對(duì)點(diǎn)而不是集中控制網(wǎng)絡(luò)和隱藏的過程的特征使得難以干擾Hajime的操作(意思是日語中的“開始”)比類似的僵尸網(wǎng)絡(luò)。

受損設(shè)備的僵尸可以用于各種網(wǎng)絡(luò)犯罪,包括從目標(biāo)網(wǎng)站上的DDoS攻擊到運(yùn)行憑證填充攻擊或掃描網(wǎng)站以進(jìn)行SQL注入漏洞。惡意軟件-至少在現(xiàn)在還沒有做任何惡意軟件-顯示一條消息,表示“白帽子”是“保護(hù)一些系統(tǒng)”。該蠕蟲阻止訪問端口23,754,5555和5358,這是對(duì)手Mirai蠕蟲和其他威脅的通用入口點(diǎn)。
在Hajime沒有攻擊代碼或能力 - 只是一個(gè)傳播模塊。盡管(目前)良性狀態(tài)Hajime仍然是關(guān)注的,但至關(guān)重要的是因?yàn)閻阂廛浖恼嬲康娜匀晃粗?/p>
“關(guān)于Hajime的最有趣的一點(diǎn)是它的目的,而僵尸網(wǎng)絡(luò)越來越大,其目標(biāo)仍然未知,我們沒有看到任何類型的攻擊或其他惡意活動(dòng)的痕跡,然而,我們建議IoT設(shè)備的所有者將其設(shè)備的密碼更改為難以暴力的密碼,并盡可能更新固件,“卡巴斯基實(shí)驗(yàn)室高級(jí)安全研究員Konstantin Zykov說。