据趋势科技研究公司(Trend Micro Research)的一份报告称,一个新发现的物联网僵尸网络与一系列针对全球组织(包括日本大型企业和金融机构)的大规模分布式拒绝服务(DDoS)攻击有关。该僵尸网络利用源自 Mirai 和 Bashlite 的恶意软件,利用远程代码执行漏洞和弱设备密码感染物联网设备并策划攻击。
趋势科技观察到,该僵尸网络的命令与控制(C&C)服务器发出针对亚洲、北美和欧洲实体的 DDoS 命令。该报告称,“自 2024 年末以来,一直观察到该僵尸网络发布 DDoS 攻击命令”,并补充说,攻击导致多个目标组织的连接暂时中断。
恶意软件通过易受攻击的物联网设备传播,如无线路由器和 IP 摄像机。一旦感染,设备就会执行有效载荷,连接到僵尸网络的 C&C 服务器,等待攻击命令。值得注意的是,该恶意软件会禁用看门狗定时器,以确保在资源密集型 DDoS 攻击期间不间断运行。
该僵尸网络支持多种 DDoS 技术,详见报告:
- SYN Floods: 用 TCP SYN 数据包淹没目标服务器。
- ACK 泛滥: 发送大量 ACK 数据包,扰乱服务器响应。
- 踩踏攻击: 使用带有随机有效载荷的简单文本定向信息协议。
- GRE 攻击: 利用通用路由器封装协议。
在 2024 年 12 月至 2025 年 1 月期间,僵尸网络的攻击目标涉及多个行业的组织,日本目标和国际目标的攻击方法存在明显差异。例如,stomp 命令在日本的攻击中占 21%,而在国际目标中仅占 7%。相反,基于 GRE 的攻击在国际上更为常见。
主要受害者包括信息技术、金融和运输行业。国际目标主要是信息和通信行业,占攻击的 34%。
僵尸网络的构成反映了物联网设备不安全这一令人担忧的趋势。无线路由器占受感染设备的 80%,其中以 TP-Link 和 Zyxel 路由器居多。海康威视等公司生产的 IP 摄像机占 15%。印度和南非是受感染设备最多的国家,分别占 57% 和 17%。
趋势科技确定了导致僵尸网络增长的关键漏洞:
- 默认设置: 未更改的默认密码使设备容易成为攻击目标。
- 过时固件: 存在已知漏洞的旧版软件经常被利用。
- 安全功能不足: 许多物联网设备缺乏足够的安全措施。
加强物联网设备的安全性对于应对僵尸网络带来的日益严重的威胁至关重要。