媒體專題 |
殭屍網路Mirai於2016年9月現身之後,造成全球網路世界開始發生好幾起大規模DDoS攻擊事件,最高攻擊流量甚至超過1Tbps,超越過去10年以來DDoS攻擊的最高流量紀錄。它掌控著超過200多萬臺IoT裝置作為攻擊的兵力,隨時發動超過500Gbp以上規模的DDoS攻擊都是家常便飯。
駭客近年開始侵入IP攝影機、CCTV攝影機、路由器等有嵌入Linux作業系統的IoT裝置,作為殭屍網路的兵力。例如,2016年9月的OVH遭攻擊事件,殭屍網路Mirai操控超過來自全球14萬臺CCTV網路攝影機發動攻擊。同月,知名資安部落格Krebs On Security也遭到殭屍網路Mirai所操控的24,000臺的IoT連網裝置攻擊。
資安業者Flashpoint分析前述兩起攻擊事件發現,遭到控制的IoT裝置大部分來自中國製造商「雄邁」生產的機板。這些遭駭客控制的IoT裝置,都是內建同樣的憑證、採用固定預設的使用者名稱root及固定密碼xc3511,並且允許遠端駭客透過Telnet存取。駭客可以更輕易地利用這些IoT裝置上的安全漏洞,植入惡意程式感染其裝置,收服這些IoT裝置成為殭屍網路的攻擊火力。除此之外,殭屍網路Mirai作者Anna-senpa在去年10月時,在地下駭客論壇公開Mirai原始碼,促成新變種殭屍網路形成。
根據Level 3威脅研究中心研究估計,開放原始碼之後,殭屍裝置的數量從21.3萬臺增加到49.3萬臺,Mirai殭屍網路的規模成長了一倍。之後,資安公司Imperva發現新的殭屍網路Leet,可發動高達650Gbps的DDoS攻擊,攻擊規模與殭屍網路Mirai攻擊Krebs On Security的強度相當。
目前,根據Malwaretech殭屍網路偵測網站監控結果,發現殭屍網路Mirai的攻擊裝置來源遍布全世界,而且每天幾乎都有5萬臺以上的殭屍裝置上線,隨時都做好攻擊的準備。此外,Incapsula分析殭屍網路Mirai發動DDoS攻擊裝置來源國家顯示,臺灣也在殭屍網路Mirai的攻擊裝置來源前十名的國家裡面,位居第8。說明臺灣也處在這股IoT殭屍網路攻擊風暴,難以置身於事外。 |
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |