BrickerBot-创新互联

通过Telnet访问设备,默认用户名/密码:root/vizxv

10年积累的成都做网站、网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站策划后付款的网站建设流程,更有中方免费网站建设让你可以放心的选择与我们合作。

Radware进一步详细说明了该恶意程序成功访问设备之后的一系列操作,获取权限之后:

  • PDoS会立即执行一系列损坏存储的Linux命令

  • 再者是破坏设备性能、网络连接和擦除设备上的所有文件命令

根据Radware的研究人员的说法,其从蜜罐中捕获到的BrickerBot***目标是:Linux/BusyBox IOT设备,这些设备的打开了Telnet端口并且被暴露在了公网上面,这和去年10月的Mirai是很相似的。

原始文章

要点归纳

  • 与Mirai相似

  • PDoS/Phlashing:永久拒绝服务,会损坏固件。解决办法只有替换或者重装固件。

  • 四天内,Radware的蜜罐记录了来自全球1,895次的PDoS***

  • 两条路径(Internet/TOR,BrickerBot.1/BrickerBot.2),相差一个小时左右。BrickerBot.2执行PDoS

  • 采用暴力破解方式登陆Telnet。没有样本,无法获取完整字典。只记录下了第一个尝试用户名/密码:root/vizxv

  • BrickerBot.1执行破坏命令:损坏存储,破坏网络连接、设备性能和擦除设备上的所有文件

  • 针对的特殊设备/dev/mtd和/dev/mmc

    • /dev/mtd:Memory Technology Device - a special device type to match flash characteristics

    • /dev/mmc:MultiMediaCard - a special device type that matches memory card standard, a solid-state storage medium

  • 重配内核参数:TCP的时间戳,内核的大线程数

  • 针对网络上打开Telnet端口的基于Linux/BusyBox的物联网设备

  • 端口22和运行老版本DropbearSSH服务的设备,并且这些设备被Shodan识别为Ubiquiti

  • 针对BrickerBot.2,同一时间记录到了333次命令不同的PDoS。无法定位***源,目前还在继续。第一次登陆命令:root/root,root/vizxv,后序命令如下:

  • BrickerBot.2比BrickerBot.1的命令更彻底,目标更广泛,并且不依赖busybox

    威胁
    最后的命令与以前描述的PDoS***相同,并尝试删除默认网关,通过rm -rf / *擦除设备,并禁用TCP时间戳,并将内核线程的大数量限制为一个。 这次,与存储损坏命令类似,添加了额外的命令来刷新所有iptables防火墙和NAT规则,并添加一条规则来删除所有传出的数据包。
  • BrickerBot.1已经停止,BrickerBot.2还在继续

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


新闻名称:BrickerBot-创新互联
文章出自:http://csdahua.cn/article/edghp.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流