久久午夜无码,日日射天天射五月丁香婷婷我来了 ,欧美黑人又长又粗在线视频,午夜天网站

2024年德國埃森安防展覽會(huì)SecurityEssen2024

2024年德國埃森安防展覽會(huì)SecurityEssen2024

巴悅樂 2025-07-01 科學(xué) 8 次瀏覽 0個(gè)評論

  昨天小編說到德國電信斷網(wǎng)事件,導(dǎo)致2千萬固定網(wǎng)絡(luò)用戶中的90萬路由器發(fā)生障礙,今天我們就來分析一下導(dǎo)致此次事件的原因以及可能出現(xiàn)的問題和已經(jīng)存在的問題等。

  備注:本文是360安全研究員 Li Fengpei原創(chuàng),轉(zhuǎn)載來自freebuf。如需轉(zhuǎn)載,請標(biāo)注原創(chuàng)作者以及轉(zhuǎn)載地址。

  前言

  德國電信在2016年11月28日前后遭遇一次大范圍的網(wǎng)絡(luò)故障。

  在這次故障中,2千萬固定網(wǎng)絡(luò)用戶中的大約90萬個(gè)路由器發(fā)生故障(約4.5%),并由此導(dǎo)致大面積網(wǎng)絡(luò)訪問受限。

  很多媒體給出了網(wǎng)絡(luò)受限的示意圖,如下。

  德國電信進(jìn)一步確認(rèn)了問題是由于路由設(shè)備的維護(hù)界面被暴露在互聯(lián)網(wǎng)上、并且互聯(lián)網(wǎng)上正在發(fā)生針對性的攻擊而導(dǎo)致。

  德國電信連夜與設(shè)備供應(yīng)商生成了新的升級(jí)包,并且要求客戶如果懷疑受到影響就斷電重啟路由器,之后利用自動(dòng)/手動(dòng)的升級(jí)過程來減輕問題顯然,德國電信還采取了一系列的過濾措施來保證升級(jí)過程不受攻擊影響。

  德國電信對該事件給出了較為詳細(xì)的描述。

  https://www.telekom.com/en/media/media-information/archive/information-on-current-problems-444862

  按照360網(wǎng)絡(luò)安全研究院對這次事件以及mirai僵尸網(wǎng)絡(luò)的理解,這次事件前后的時(shí)間脈絡(luò)如下(以下均為北京時(shí)間):

  1.2016-11-07,kenzo發(fā)布了一個(gè)針對7547端口上路由器等設(shè)備的TR-069/TR-064相關(guān)的安全公告;

  2.2016-11-26 21:27:23 360網(wǎng)絡(luò)安全研究院首次探測到mirai僵尸網(wǎng)絡(luò)發(fā)起了針對 7547 端口的掃描;

  3.2016-11-26 ~ 2016-11-28,端口7547上的mirai僵尸網(wǎng)絡(luò)規(guī)模積累到足以影響大面積網(wǎng)絡(luò);

  4.2016-11-28 telekom 德國電信累積大約90萬個(gè)路由器被mirai僵尸網(wǎng)絡(luò)的掃描過程打宕,網(wǎng)絡(luò)大面積受影響

  5.2016-11-28 ~ 至今 telekom 德國電信在自身網(wǎng)絡(luò)范圍內(nèi)采取措施遏制mirai僵尸網(wǎng)絡(luò)的掃描過程。

  概述

  眾所周知,mirai的源碼在北京時(shí)間2016-09-30附近泄漏,隨后被托管到GitHub上。

  自那以后,不管是黑帽子還是白帽子都對mirai的源碼進(jìn)行了大量深入的分析。

  換句話說,隨著時(shí)間的推移,各路新玩家終將逐漸入場,目前為止我們的觀察也映證了上述觀點(diǎn)。

  我們已經(jīng)發(fā)現(xiàn)了若干mirai的新變種,例如出現(xiàn)了新的主控域名,或者登錄界面從俄文變?yōu)橛⑽?中文,也有一些明顯還是新玩家摸索階段的設(shè)定,比如將主控域名設(shè)為8.8.8.8或者baidu.com。

  基于種種mirai變種,我們推測mirai家族對網(wǎng)絡(luò)空間安全的威脅將會(huì)長期持續(xù),周期也許會(huì)以年為單位計(jì)。

  11月26日21點(diǎn)27分, 一個(gè)新的變種引起了我們的注意。

  之前的Mirai各種變種基本都是小改動(dòng),核心內(nèi)容掃描23和2323端口上弱口令的行為模式?jīng)]有變化.

  但是這個(gè)變種出現(xiàn)了掃描TCP 端口7547遠(yuǎn)程命令執(zhí)行漏洞的行為,這是利用了最近新公布的一個(gè)安全公告中提到的問題,將感染目標(biāo)轉(zhuǎn)移到支持TR-069/TR-064并錯(cuò)誤暴露TR-064的設(shè)備.

  bot掃描端口也隨之轉(zhuǎn)移到7547,感染過程利用了TR-064實(shí)現(xiàn)中存在的命令注入問題。

2024年德國埃森安防展覽會(huì)SecurityEssen2024

  該變種仍然會(huì)掃描mirai傳統(tǒng)的端口23/2323,但是使用的弱口令進(jìn)一步精簡到精心挑選的三組密碼。

  這種變化表明,mirai泄漏源碼已經(jīng)逐步成為成熟的開發(fā)包,一旦有新的(也許是舊的)設(shè)備弱口令被發(fā)現(xiàn),很快就會(huì)被mirai家族感染。

2024年德國埃森安防展覽會(huì)SecurityEssen2024

  這其中,掃描端口7547而非23和2323、利用遠(yuǎn)程命令執(zhí)行漏洞而非弱口令種植木馬都與既往mirai的行為顯著區(qū)分。

  另一方面,盡管這個(gè)新變種有若干變化,它仍然重用了mirai的部分代碼,進(jìn)而順帶繼承了mirai代碼中的缺陷,并與既有mirai僵尸網(wǎng)絡(luò)共享控制端基礎(chǔ)設(shè)施。

  11月27日17點(diǎn)04分,我們監(jiān)測到又出現(xiàn)一個(gè)變種,和26日的新變種類似,這次的變種出現(xiàn)了掃描TCP端口5555的行為。

  從我們的統(tǒng)計(jì)數(shù)據(jù)上來,這兩個(gè)變種處于異?;钴S的狀態(tài),同時(shí)從國外合作伙伴的數(shù)據(jù)來看,這兩個(gè)變種的掃描范圍造成了世界范圍的影響,日記錄的活躍掃描源在百萬級(jí)別。

  鑒于mirai的源碼已經(jīng)公開, 結(jié)合上述兩個(gè)變種的行為,我們深度擔(dān)憂mirai會(huì)成為一個(gè)ddos攻擊庫的母體,通過模塊化對源代碼部分內(nèi)容進(jìn)行更新,就可以隨時(shí)增加對新的漏洞的支持。

  數(shù)據(jù)更新

  我們在https://data.netlab.360.com/mirai-scanner提供了對mirai感染設(shè)備的各種統(tǒng)計(jì)和數(shù)據(jù)下載供研究者使用。

  根據(jù)新觀察到的數(shù)據(jù),我們更新了data.netlab.360.com上的mirai監(jiān)控頁面,并且將對應(yīng)樣本的md5和域名附錄在文末。

  對已經(jīng)使用API訪問我們提供bot list的合作者,請重新下載2016-11-26及以后的數(shù)據(jù)以獲得7547及5555端口數(shù)據(jù)的更新。

  新Mirai變種的僵尸網(wǎng)絡(luò)能力評估

  目前活躍的所有已知版本的mirai(包括今天報(bào)告的在端口7547和5555的)由于編碼手法問題,導(dǎo)致可以精確定位和標(biāo)示來自mirai的掃描行為。

  如前所述,我們在2016-11-26首次觀察到7547端口上的新變種,一天后的2016-11-27首次觀察到5555端口上的新變種。

  在各個(gè)端口上首次發(fā)現(xiàn)掃描時(shí)間對比

  每日bot規(guī)模增長情況(最右側(cè)的的藍(lán)色和紅色是新增加的這兩個(gè)變種)

  按照當(dāng)前的增速排名,四個(gè)端口上bot的增長速度分別是:

  當(dāng)前端口7547上的bot增長速度已經(jīng)遠(yuǎn)超過了已知 端口23/2323上的bot數(shù)量增速。

  當(dāng)前端口7547上的bot總量已經(jīng)超過3萬;我們從安全社區(qū)合作伙伴處得知,全網(wǎng)潛在的可感染設(shè)備總數(shù)量在3~5百萬之間。

  這也是促使我們撰寫本blog的原因之一。

  端口 7547 上bot增速曲線,分解到每十分鐘:

  上圖顯示,Bot的增速很快就達(dá)到一個(gè)高峰,并且平穩(wěn)的維持在較高水平上。

  另一方面,在整個(gè)互聯(lián)網(wǎng)的視角來看,端口7547的掃描在2016-11-26日晚間開始有急劇的上升。

  在新變種的感染bot的地理分布方面,巴西依然遙遙領(lǐng)先,與既有mirai僵尸網(wǎng)絡(luò)的地理分布保持一致。

  新變種共享了既有mirai僵尸網(wǎng)絡(luò)主控的基礎(chǔ)設(shè)施

  通過分析和網(wǎng)絡(luò)追蹤,我們得到了端口7547上的mirai變種樣本。進(jìn)一步分析樣本發(fā)現(xiàn),樣本中的主控有兩組,如下。

  值得注意的是,這兩組主控都是之前已經(jīng)發(fā)現(xiàn)并跟蹤的mirai僵尸主控。

  我們最早在2016-11-09就已經(jīng)在其他樣本中發(fā)現(xiàn)了同時(shí)出現(xiàn)兩組主控的情況,并且那兩組主控就是本次新變種中涉及的這兩組。

  也就是說,這次利用7547漏洞的新變種和之前的mirai最開始的使用者是一組人。

  *.securityupdates.us *. timeserver.host

  目前我們可以斷言以下這四組主控背后的控制者是同一組人

  判定的依據(jù)有下面這些:

  1.在本次發(fā)現(xiàn)的樣本中(以及最早在2016-11-09發(fā)現(xiàn)的樣本),一個(gè)樣本中同時(shí)出現(xiàn)了securityupdates.us和timeserver.host兩組C&C控制服務(wù)器。

  2.上述四組域名大量共享IP地址,特別是5.188.232.1/24這個(gè)C類段,幾乎所有的IP地址都擁有完全相同的掃描banner。

  3.有意思的是,在我們內(nèi)部不久前做的一個(gè)數(shù)據(jù)觀察的可視化圖形中,我們也的確可以看到securityupdates.us和timeserver.host這兩個(gè)主控下的感染bot有較高的重合度,這從另外一個(gè)維度驗(yàn)證了這兩個(gè)主控有一定關(guān)系。

  新變種與既有mirai僵尸網(wǎng)絡(luò)在bot列表上也有一定覆蓋交叉

  整體四個(gè)端口 23/2323/5555/7547 的botIP列表也有一定交叉覆蓋。

  可以看出:

  1.主要的bot還是僅僅掃描23端口上,占了79%;加上順帶掃描2323端口的11%、以及僅僅掃描2323端口的6.4%,共計(jì)96.4%,這占據(jù)了當(dāng)前mirai僵尸網(wǎng)絡(luò)的絕對大頭;

  2.僅僅掃描 7547 端口的bot有 3.1%,考慮到當(dāng)前這個(gè)端口上僅工作了3天,mirai的在這個(gè)端口上感染速度仍然是驚人的;

  3.其他交叉掃描的所有bot合并攻擊占據(jù)0.5%,目前仍然不是主體。

  新變種的設(shè)備特性

  我們匯總了手頭所有7547相關(guān)的botIP列表,共計(jì)46653個(gè)。我們嘗試讀取這些IP的設(shè)備型號(hào),共計(jì)獲得了5976個(gè)回應(yīng)。

  這里的樣本耗損比較大,我們反復(fù)嘗試了多次,相信可以排除網(wǎng)絡(luò)抖動(dòng)情況,剩下的損耗我們歸因?yàn)閙irai;

  也許是因?yàn)樵O(shè)備上的開放端口被mirai關(guān)閉,也許是因?yàn)樵O(shè)備當(dāng)時(shí)網(wǎng)絡(luò)忙。

  我們篩選了返回的5976個(gè)回應(yīng)中個(gè)數(shù)超過10個(gè)的細(xì)分類,列出他們的生產(chǎn)廠商(打碼)、型號(hào)列表如下。

  我們建議這些廠商聯(lián)合他們的客戶一起對上述情況做出適當(dāng)響應(yīng)以減輕mirai的危害程度,但同時(shí)仍然必須強(qiáng)調(diào)這些只是我們能夠看到的冰山一角,也許還需要更多其他設(shè)備廠商一起來做更多的網(wǎng)絡(luò)安全工作。

  相關(guān)安全公告

  2016-11-07,kenzo/kenzo2017在devicereversing.wordpress.com上發(fā)布了一個(gè)TR-064相關(guān)的安全公告。原文見:

  https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked/ 理解該公告的技術(shù)細(xì)節(jié)有助于理解mirai新變種的行為。

  公告中公開了Eir D1000 Modem的一個(gè)配置錯(cuò)誤和一個(gè)命令注入問題。

  該配置錯(cuò)誤使得原本僅應(yīng)該暴露在LAN一側(cè)的TR-064協(xié)議棧暴露在了WAN一側(cè);

  而對命令注入手段的充分利用可以使得攻擊者完全接管設(shè)備。

  Eir D1000 Moden向互聯(lián)網(wǎng)暴露了端口7547。

  該端口上運(yùn)行了兩組協(xié)議,TR-069和TR-064,前者設(shè)計(jì)為在WAN上運(yùn)行,而后者僅設(shè)計(jì)為在LAN側(cè)運(yùn)行。

  正常情況下在互聯(lián)網(wǎng)上無法與TR-064協(xié)議棧交互,但是由于該設(shè)備的錯(cuò)誤配置,該協(xié)議棧被暴露在WAN上,形成一個(gè)攻擊面。

  公告中提及,在該設(shè)備上可以執(zhí)行TR-064中的多個(gè)命令,包括獲取設(shè)備信息、獲取設(shè)備WiFi密碼、獲取設(shè)備SSID/MAC、設(shè)定時(shí)間服務(wù)器等等。

  特殊的,在設(shè)定時(shí)間服務(wù)器的時(shí)候存在一個(gè)命令注入漏洞,利用該漏洞可以執(zhí)行該設(shè)備上busybox的諸多命令,比如可以設(shè)定iptables來關(guān)掉設(shè)備上80端口管理員界面的防火墻。

  而要命的是,管理員界面的登錄密碼,就是前面提到可以獲取的設(shè)備WiFi密碼。

  組合使用上述配置錯(cuò)誤/漏洞,可以使得攻擊者在WAN側(cè)獲得設(shè)備的完全控制權(quán)。

  Kenzo在公告中給出了一個(gè)利用的概念驗(yàn)證。

  該公告中還有其他若干槽點(diǎn)可看。不過我們的注意力集中在網(wǎng)絡(luò)側(cè)的技術(shù)特征,包括:

  1.開放端口為7547,這意味著新變種的bot需要發(fā)起針對該端口的掃描。

  2.體系架構(gòu)為MIPS。概念驗(yàn)證中提到的兩個(gè)Targets分別是MIPS的大端和小端。

  另外在安全社區(qū)的其他信息源中,我們了解到端口5555上也同樣運(yùn)行了TR-069/TR-064協(xié)議,并且有其他mirai變種開始掃描了上述端口。

  我們的數(shù)據(jù)中,映證了以上關(guān)于端口5555/7547的說法。

  新mirai變種的感染和植入過程

  新變種的感染和植入過程已經(jīng)被安全社區(qū)廣泛討論,例如下面的這篇文章,這里不再贅述,讀者可以自行擴(kuò)展閱讀。

  https://badcyber.com/new-mirai-attack-vector-bot-exploits-a-recently-discovered-router-vulnerability/

  值得一提的有這么一些地方:

  1.新變種的樣本覆蓋了多個(gè)平臺(tái),如下列表:

  在諸多解釋中,我們選擇相信這可能反映了攻擊者的工程環(huán)境比較成熟,攻擊者已經(jīng)擁有較為成熟的交叉編譯工程環(huán)境,新的掃描方式出現(xiàn)后順手就編譯了多種平臺(tái)樣本。

  2.精簡所使用的弱口令集合 這一變種里,針對23/2323 端口弱口令字典已經(jīng)精簡到了3條。

  root xc3511 root vizxv root admin

  對照下表中已經(jīng)公開的弱口令可知,前述第一對弱口令是針對雄邁設(shè)備的;第二對是針對大華設(shè)備的。

  第三條適用范圍較廣,沒有明確的指向性。

  附錄

IOC, MD5dc2464aefa7ba00eeccbd18baceeb9e9 a4487a7b2040de43ba3e0d7468f070c7 238a67e6f9b129680b618a3c579a8c6c a490bb1c9a005bcf8cfe4bdffe7b991f 0dd3e7899183e93e5967e87ac6ea48a9 83bb43a36c49496a96f41926d80ec97d 99f9e7c6d7786555a7d067220b3c0d7d a00a630b5f2c5e142f35c9df7df9f919 b6e0b8327fa3ab5abe761fb627a9cba1

  域名

  kernelorg[.]download update[.]kernelorg[.]download securityupdates[.]us check[.]securityupdates[.]us rep[.]securityupdates[.]us timeserver[.]host ntp[.]timeserver[.]host ocalhost[.]host l[.]ocalhost[.]host

  置頂懸鏡安全實(shí)驗(yàn)室公眾號(hào),給你最新,最有料的資訊,安全技術(shù)干貨。

  有料丨有趣丨行業(yè)丨觀點(diǎn)丨

轉(zhuǎn)載請注明來自夕逆IT,本文標(biāo)題:《2024年德國埃森安防展覽會(huì)SecurityEssen2024》

每一天,每一秒,你所做的決定都會(huì)改變你的人生!

發(fā)表評論

快捷回復(fù):

評論列表 (暫無評論,8人圍觀)參與討論

還沒有評論,來說兩句吧...

莫箐西瓜一二区| 三级高清无码视频| 日韓人妻色影網| 69成人免费视频| 男女做叫在线日本| 亚洲无码小格式久久久| 亚洲精品无码久久久久冒白浆| 国产AV福利网| 国产精品丁香| 国产成人精品月日本亚洲语音| 中出精品人妻| 亚洲人成无码网站18禁10| 人成免费视频在线观看| 在线 熟妇| 一级毛片免费高清在线视频| 日韩免费无码一区二区三区| 超碰人妻在线一区二区| 5D肉蒲团之性战奶水| 四五无码专区| 国产欧美日韩一区| 亚洲精品无套| 免费观看久久午夜精品| 国产AⅤ无码专区亚洲AV综合网| 亚洲人成影播放| 无码中文字幕电影| 久久东京热讓您感受新時代的視覺體驗 | 中文人妻AV高清一区二区| 国产精品一区无码麻豆| 99精品久久精品一区二区| 国产不卡视频一区二区三区 | 精品呦呦呦| 深夜a级毛片免费视频| 毛毛片在线直播| 日本有码不卡电影在线观看| 日韩国产成人精品高清| 秋霞电影网久久久国产精品| 成人网站免费看黄A站视频| 伊人99| 日本理论中文字幕| 免费无码国产真人| 欧美韩国三级在线观看不卡|