6月25日,安全研究人员注意到一种名为Silex的新型物联网(IoT)恶意软件(趋势科技检测为BACKDOOR.LINUX.SILEXBOT.A)迅速传播并擦除了设备的固件。 该恶意软件仅运行了一天左右,已经设法阻止了数千个IoT设备。 编写本文时,该恶意软件的命令和控制服务器已关闭,因此无法感染新的受害者,但该恶意软件仍在受感染的计算机上运行。
这是一种特别具有破坏性的恶意软件,需要重新安装完整的固件才能还原受感染的设备。 研究人员拉里·卡什多拉尔(Larry Cashdollar)表示,该恶意软件将使用已知的默认凭据(物联网设备随附的标准用户名和密码)进入受害者的系统。 Cashdollar指出,他捕获的二进制文件针对ARM设备。 他还看到了针对类似Unix操作系统的版本。 这意味着Silex如果使用默认凭据也将影响Linux服务器。
它会通过先将存储空间丢弃来使设备变砖。 然后,它删除防火墙规则,删除网络配置,然后最终完全停止设备。 Silex的受害者很可能会认为硬件出现故障,而不是被恶意软件感染了。
Silex的目标不是赚钱-当恶意软件运行时,作者有一条便条说,该设备只是为了防止其他黑客恶意使用而变砖。 这类似于BrickerBot恶意软件在2017年袭击了数百万台设备的背后原因。
根据安全研究员Ankit Anubhav的说法,Silex是由来自未指定欧洲国家的三名少年创建的。 团队的主要成员使用别名“ Light The Leafon”和“ Light The Sylveon”,其他两个分别是“ Skiddy”和“ Alx”。 尽管年纪轻轻,Light The Leafon还是创建了Silex和HITO,这是一种基于IoT恶意软件Mirai的机器人。
该黑客计划将漏洞利用程序整合到Silex中,从而使其能够利用漏洞闯入设备。 但是在后来给Anubhav的声明中,Light表示,由于受到关注,他将离开物联网社区。
解决方案和建议
随着越来越多的物联网设备在企业和家庭中使用,保护它们变得越来越重要。 确保您熟悉设备,并首先通过更改默认密码将其设置为尽可能安全。
[阅读:物联网设备的风险以及如何保护它们]
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢