神秘網絡蠕蟲出現,感染數萬設備卻不搞破壞,反而對抗其他木馬

2021-01-10 雷鋒網

本文作者:謝么,雷鋒網網絡安全作者。

知乎上有這麼一個提問:

如果真的出現了金剛狼、蜘蛛俠這樣的「超級英雄」,你覺得這個世界變得更好了,還是更糟糕了?

有人覺得,如果需要一群自認為正義的「義警」來維護和平,那世界一定法制崩壞,爛透了。有人卻認為如果真的惡徒當道,超級英雄的出現必然是好事。

這個問題沒有結果,因為現實世界可能永遠不會出現超級英雄。然而,網絡空間卻真的上演了類似情節:

一個名叫 Mirai 的惡意程序席捲了全世界超過100萬臺設備,對網際網路設備肆意發起攻擊。最嚴重時,造成了大半個美國斷網事件(2016年10月美國大面積斷網事件)

正當所有人對它無能為力,另一個奇特的程序出現了,它同樣迅速傳播,卻不進行任何破壞,反而偷偷地將設備中的 Mirai 惡意程序的感染渠道「幹掉」,並提醒人們注意安全。

沒人知道這個奇特程序從哪裡來的。但是,這不就是網絡版的超級英雄電影情節麼?

一群擁有超能力的變種人(Mirai 惡意程序)肆意妄為,正當人們束手無策陷入絕望,另一群擁有超能力者出現,試圖拯救陷於危難的人們……

這情節簡直能不再過癮!

▲X戰警海報(緬懷一下年輕時的狼叔)

一切還得從一頭惡魔被解開封印說起……

惡魔解封

2016年9月30日,被惹怒的黑客 Senpai 釋放了網絡世界最恐怖的惡魔之一  ,Mirai 。那一天,全世界的安全研究者為之瘋狂。一個月之後,這個惡魔就已經感染了全球超過100萬臺設備,而且數量依然急劇上升。 

Mirai  其實只是個小小的惡意程序,但它會像寄生蟲一樣存在於設備中,不斷感染更多設備,並操縱設備來進攻,一個,十個、一百個,不斷傳播。就像喪屍電影的病毒感染一樣,一個咬一個,一個咬一個,最後喪屍席捲全球。

人們為這類蠕蟲程序起了個形象的名字  ——「殭屍網絡」。

▲殭屍網絡,圖片來自網絡

在某些方面,Mirai  比真正的喪屍病毒更可怕。

首先,它就在你周圍。

我們常說未來是物聯網的時代,所有一切都變得智能。對於殭屍網絡來說,那將是一場饕餮盛宴。你家的網絡攝像頭、智能電視、智能門鎖、電話、路由器、電燈、路由器等所有聯網設備都可能成為 Mirai 殭屍網絡的「獵物」。

▲智能家居,圖片來自網絡

其次,Mirai 殭屍網絡還具有強大的「重生」功能,你剛把自己被感染的設備上的Mirai病毒清除,可能不到一分鐘,就又被其他「喪屍」重新感染。

最可怕的是,電影中的喪屍沒有統一的指揮,不會進行有意識的集中攻擊,而 Mirai 殭屍網絡背後卻有操縱者,他能操控成千上萬被感染的設備對某一個目標發起進攻,形成「喪屍軍團」。

你能想像幾十萬隻喪屍在一個人的指揮之下朝你攻擊過來的場景?

▲腦補場景,圖片來自網絡


真實網絡喪屍圍攻

2016年9月20日,著名的安全新聞網站 KrebsOnSecurity.com 就遭到了這樣的「喪屍圍攻」(DDoS 分布式拒絕攻擊),  網站一瞬間湧入大量流量,網站伺服器帶寬瞬間被撐爆,攻擊峰值的網絡流量達到每秒 665Gbps 。

同一天,法國網站主機OVH也遭到Mirai 的喪屍圍攻,DDoS 攻擊量最大達到 1.5Tpbs。 

 1.5Tbps 是什麼概念?雷鋒網(公眾號:雷鋒網)再舉個例子作為對比:

2013年3月, 一次 300Gbps 的攻擊創下了歷史記錄,被評價為「差點癱瘓歐洲網絡」。1.5Tbps 是它的三倍。放在兩年前,兩三個歐洲都癱瘓了。

據宅客了解,國內一些中小城市總的帶寬也不一定有500G,也就是說,如果有這麼大的流量打到某個城市的IP上,這個城市多半要斷網。

這就是 Mirai 的威力。

2016年9月30號那天,Mirai 的作者 Senpai 做了一件什麼事?—— 他把 Mirai 的原始碼公布到了網上,所有人都可以根據這些代碼來製作屬於自己的 Mirai 殭屍網絡,都有機會指揮著成千上萬的「網絡喪屍」,攻城略地。

」我只管賺錢。現在很多人都把關注目光放在物聯網上,是時候把Mirai公布出來了。」 釋放 Mirai 時,Senpai 似乎很淡定。

20多天後,整個美國出現了大面積斷網的情況,原因就是域名解析服務商 DYN 遭到強大的DDOS攻擊,研究者發現了幾十萬個攻擊來源,這一切來源都指向了 Mirai 殭屍網絡。

從那之後,網絡上感染 Mirai 的設備數量急劇擴大,根據數據統計,第一個月就翻了一倍。公開的 Mirai 被人們收藏、標記了幾千次。

物聯網的殭屍暗戰

肆虐物聯網的殭屍並不只有 Mirai 。

▲吸血鬼、殭屍、喪屍……品種豐富

去年聖誕節之前,12月21日上午,美國觀測到一個由名為「Leet」的殭屍網絡發起的攻擊,流量高達 650Gps。

之後,網上又出現了一個專門針對DVR硬碟錄像機感染的殭屍網絡「Amnesia」,根據掃描結果,70多萬個目標籠罩在它的威脅之下。

幾個星期前的3月20日,一個和 Mirai 殭屍網絡相似的名為 Brickerbot 的新型殭屍網絡出現,和前者不同的是,它會直接幹掉被入侵的設備(永久性地破壞)。比如讓路口的攝像頭損壞,甚至有辦法讓你的智能電飯煲炸掉……

各種各樣的殭屍網絡,他們以各自的節奏侵襲著這個世界,也會為了爭奪一個攻擊目標而大打出手。

最近一個名為 「Bashlight」的殭屍網絡家族就和 Mirai競爭激烈。因為感染目標大致相同,利用的方法也大同小異,都涉及設備運行的嵌入式Linux系統使用的 busybox 漏洞。 

於是 Mirai 出手了,它會加密了感染設備和指令控制伺服器之間的流量,並且接管被Bashlight感染的設備,還會為設備打上補丁防止它們再次被競爭對手感染。

當一個獵物同時被吸血鬼和喪屍咬到,他到底會感染成吸血鬼還是喪屍?答案當然是看誰的毒性猛。當一臺設備同時被兩個殭屍網絡感染,到底誰能拿到控制權?看誰的技術NB。 

目前,Bashlight 殭屍網絡中的 近 10 萬臺設備已被Mirai 控制。顯然 Mirai 更勝一籌。

「滾開,這是老子的獵物。」

轉機 

就這樣,網絡世界成千上萬的脆弱設備被各個殭屍網絡不斷侵襲、瓜分,每個殭屍網絡都想控制更多的物聯網設備控制權。一片混沌之中,兩個「殭屍大家族」脫穎而出,爭奪制霸物聯網的名號。

他們的名字是,Mirai 和 Hajime ,巧的是,在日語中的意思分別是 :「未來」—— 「開始」


▲藍色是Hajime ,橙色的是 Mirai

這兩種殭屍蠕蟲的傳播方式類似,都是利用網絡設備未採取保護措施的特性(比如一臺網絡路由器開放了遠程登錄埠並使用默認密碼)進行傳播。 

但是 Hajime 的行動更為隱秘,技術也更為先進。

與 Mirai 在命令和控制 C&C 伺服器使用硬編碼地址不同,Hajime 建立在一個點對點網絡之上。也就是說,Mirai 有可能找到幕後的操縱者 (C&C伺服器),而 Hajime的幕後操縱者隱藏在任何一個感染者之中,更難溯源,也更難以摧毀。


▲就像電影《黑客帝國》中殺不死的病毒史密斯

安全公司賽門鐵克告訴雷鋒網,在過去的幾個月裡,Hajime 的傳播速度迅速。保守估計全球受感染的設備數量已經達到數萬臺,中國是受感染的市場之一。

▲Hajime 感染地區分布,來源:賽門鐵克安全公告

然而,安全研究人員驚奇地發現,Hajime 並不會執行惡意操作,也不包含任何分布式拒絕攻擊(Ddos)功能與代碼,反而每隔10分鐘向被感染的設備推送一個消息:

我們是保護系統的白帽子。我們將通過此方法展示重要信息!

Hajime 製作者

聯繫關閉

請保持警惕!

甚至 Hajime  還做了一系列改善安全性的動作,比如阻擋 Mirai 賴以攻擊的埠(23、7547、5555 和 5358 的訪問),關閉這些埠,將有效組織設備被 Mirai 感染!

沒有人知道 Hajime 的製作者是誰,但是他卻在物聯網上用自己的方式幫助設備阻擋 Mirai 的感染。

▲Hajime 全球感染情況


爭議 · 白帽子的白色蠕蟲?

Hajime 不是第一個所謂正義者試圖保護脆弱的物聯網設備的蠕蟲。

2014 至 2015 年,賽門鐵克就曾發現一個名為 Linux.Wifatch 蠕蟲軟體。該軟體由「白色團隊」(the white team ) 編寫,與 Hajime 的目的相似,試圖為物聯網設備提供安全保護。

這不就是超級英雄電影中蜘蛛俠、死侍的做派?—— 「你們都讓開,讓我來」 

正如電影中的超能力者受到爭議一樣,這種白色蠕蟲也備受爭議。

▲蜘蛛俠的正義和黑暗面,圖片來源《蜘蛛俠3》


有人覺得 Hajime 這種強行提供保護的方式並不合法,難保有一天 Hajime 的作者反戈。

根據 Hajime的代碼, 製造者可以隨時在網絡中的人易受感染設備中打開Shell 腳本。由於使用了模塊化代碼,設計者可以隨時添加新的功能。一旦製作者改變主意打算搞點事情,便可以立即將受感染的設備轉變成一個巨大的惡意殭屍網絡。

有的人卻認為這是一件好事,既然有些不負責任的廠商不作為,人們對殭屍網絡無能為力,為什麼不能以彼之道還治彼身?

甚至有的安全研究人員主動向 Hajime 提供幫助。在一篇關於Hajime 的研究報告中,安全人員發現了 Hajime 蠕蟲中的漏洞,於是免費提供了一份質量保證報告,提供了檢測這些漏洞的籤名。此後 Hajime 果然將這些漏洞一一修復。

在電影《蜘蛛俠3》中,蜘蛛俠被外星生物引誘而淪為黑暗蜘蛛俠,最終經歷一系列遭遇之後決定撕去黑暗,重回本質。在網絡世界的超能力者黑客,他們同樣面臨金錢、貪慾等等引誘,他們可以選擇成為「超級英雄」,也可能淪為邪惡暴徒,無論如何,他人的質疑和自我的人性拷問都無法避免。

本文作者:謝么,雷鋒網網絡安全作者。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。

相關焦點

  • 從反惡意代碼到對抗高級威脅
    安天正從過去與惡意代碼對抗的小閉環,走向全面賦能客戶和助力客戶建設防禦體系、有效對抗威脅的大閉環。對安天來說,這是一個艱難的過程,也是必須實現的突破。 本文是安天對過去20年來與安全威脅對抗過程的回顧與反思,我們將帶著持續的技術積累和自我反思,面對著更加明確的責任使命再上徵程。朝花夕拾回看來路,風雨兼程不負初心。
  • 網絡安全:國內「雙槍」木馬病毒的進化史!
    自2017年首次被360安全發現以來,「雙槍」木馬病毒進行了多次變種,感染了逾10萬臺電腦設備,直至2020年5月,360安全聯合百度搗毀了數十萬「肉雞」構成的殭屍網絡,才讓我們得知,殭屍網絡的規模如此巨大,在我們看不見的地方,正與邪的對抗無時不在激烈的交鋒。
  • 2020年上半年網絡攻擊趨勢報告:疫情導致網絡攻擊增加
    報告中揭示的主要趨勢包括: 網絡戰升級:隨著世界各國試圖收集有關疫情的情報或破壞競爭對手對的疫情防控工作,今年上半年,國家級網絡攻擊的強度和嚴重程度均出現飆升。這種攻擊擴展到了醫療和人道主義組織,例如世界衛生組織,該組織報告稱攻擊數量增加了 500%。
  • 警惕incaseformat蠕蟲,可大批量刪除文件!
    摘要 近期,安恆信息發現有多區域用戶被incaseformat蠕蟲感染,蠕蟲運行後會批量刪除磁碟文件,用戶可先嘗試進行數據恢復進行止損。
  • 我們一直說的病毒和木馬,究竟有啥區別呢?
    計算機病毒: 平時一般我們所說的計算機病毒,用專業術語表達的話,指的是感染型病毒,是編制者在電腦程式中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我複製的一組計算機指令或者程序代碼。其具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。
  • 網絡安全知識工作篇⑤ | 木馬和勒索病毒
    這樣的病毒也被稱為「特洛伊木馬」(trojan wooden-horse),簡稱「木馬」。網絡上一臺主機提供服務,叫作伺服器,另一臺主機發出請求、接受服務,稱為客戶機。伺服器一般會打開一個默認埠進行監聽,如果有客戶機向伺服器的這一埠發出連接、操作請求,伺服器就會響應並執行相應操作。
  • 武威磨咀子出土彩繪木馬,經科學化驗,揭秘兩千年前神秘顏料之謎
    在近日於杭州舉辦的「2020絲綢之路周」上,幾件漢代彩繪木馬,吸引了會場上大部分人的目光。據科學化驗表明,這些木馬的身上共塗抹了四種神秘的顏料,這四種神秘顏料究竟是什麼?如果您想知道,就讓小編來為您揭秘:(本文所有圖片,全部來自網絡,感謝原作者,如侵犯您的權利,請聯繫本號作者刪除。圖片與內容無關,請勿對號入座)2020年6月19日時,為了紀念我國「絲綢之路:長安——天山廊道的路網」跨國申遺成功六周年,杭州地區特意舉辦了一次「2020年絲綢之路周」的主場活動開幕式。
  • 《2019年度挖礦木馬報告》:攻擊隨幣值上升,社交網絡也可能隱藏...
    自2017年爆發之後,近年來挖礦木馬在全球範圍持續活躍,每年都有大量主機和伺服器被感染,已成為網絡世界最主要的威脅之一。近日,騰訊安全發布《2019年度挖礦木馬報告》,對挖礦木馬種類、感染趨勢、技術特點等進行全面分析,並有針對性地提出相關防禦和處置建議。
  • 解密 恐怖的「蒙古死亡蠕蟲」傳說
    但事實證明,英國這支探險隊已被蒙古神秘戈壁所深深吸引,戴維斯表示今後他將組織第二次探險,揭開「死亡之蟲」的神秘面紗!得到中國政府批准後,攝製組帶著全套設備來到中國,進入了內蒙古。根據計劃,他們在當地政府協助下,僱傭了幾名蒙古族司機,2輛吉普車和3輛卡車。在購買了足夠的補給以後,他們一行人在蒙古族司機帶領下,進入了巴丹吉林沙漠。這次,他們試圖進入沙漠西部的無人區,也就是古魯乃湖地區。這裡和其他地方不同,主要是大批流動沙丘,非常高大。這些沙丘高度少則二三百米,高則五六百米。
  • 木馬病毒借「新冠」旗號傳播,如何戴起「網絡口罩」防毒?
    自2020年新冠疫情發生以後,「新冠病毒」成為熱詞,但在全國上下齊心抗疫的關鍵時期,卻有黑客藉機而入,在網絡中以「新冠肺炎」為誘餌傳播木馬病毒,黑客將惡意木馬程序偽裝命名為如「新冠病毒」、「最新病毒預防手冊」「全國新型肺炎疫情實時動態」等的可執行文件,在社交軟體、電子郵件中大量傳播,利用人們關注疫情的心理,誘騙網民下載運行。
  • 揭秘:傳說還是幻想 隱藏在「死亡蠕蟲」的真相
    各位看官,在談論這個問題前館長要提及一種同樣能置人於死地,流傳在傳說之中的神秘生物而對於塔佐蠕蟲的出現時間,雖然蠕蟲目擊事件發生多起,但也大多集中在長期乾旱的暴風雨後,其出現的主要目的也多為尋覓食物,這與「死亡蠕蟲」傳聞的出現時間極為的吻合。
  • 網絡安全知識小科普(下)-駐馬店網——駐馬店新聞網——駐馬店唯一...
    由於這隻蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。 18、什麼是作業系統病毒?這種病毒會用它自己的程序加入作業系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。並且由於感染了作業系統,這種病毒在運行時,會用自己的程序片段取代作業系統的合法程序模塊。
  • 特洛伊木馬病毒到底是什麼東西?
    當計算機感染了Trojan病毒,試圖用Windows Defender刪除它,但一會兒這個病毒又回到系統裡了,總是無法徹底刪除。這個是我們在電腦感染了病毒後經常出現的情況,下面我們就針對這個情況從計算機病毒的源頭說起,然後給出預防和解決辦法。
  • 鸚鵡會不會搞破壞,如果搞破壞怎麼辦,怎樣才能不使其搞破壞
    雖然鸚鵡是鳥類,但這並不意味著它們沒有破壞力,鸚鵡也有很強的戰鬥力的。然而這些可以通過教導得到改善,但仍有調皮的時候。就像一隻狗,平時可能很好,但是突然的就拆了一回家。那麼鸚鵡破壞東西怎麼辦呢?讓我們一起來看看吧,希望這對每個人都有幫助。
  • 中元節別被「木馬內鬼」整蠱,騰訊手機管家查殺多款病毒APP
    然而,木馬病毒卻成為一種潛藏在暗處的「內鬼」,讓用戶稍有不慎即會中招。目前,騰訊手機管家依託騰訊自研AI反病毒引擎TRP-AI和自研殺毒引擎TAV,實現對「鬼故事大全」、「鬼故事基地」、「暢聽鬼故事」、「鬼魂探測器」等相關病毒應用的精準查殺,幫助用戶在娛樂休閒時避開木馬病毒的威脅。
  • 木馬冒充「小馬激活」 誘騙用戶關閉360後感染電腦
    近日有大量網友舉報,稱下載「小馬激活」工具後電腦感染木馬病毒。據360安全中心監測,網友下載「小馬激活」的「官網」實為木馬網站,下載的小馬激活程序中已經被打包木馬。在誘騙網友手動關閉360後,程序中的木馬便在電腦中運行,安裝推廣軟體、竊取電腦及帳號數據。
  • 2019年度網絡安全威脅情報分析
    (2) 挖礦木馬根據監測數據發現,2019年3月份挖礦木馬感染處於峰值,隨後逐步下降,感染量基本穩定持平。感染了挖礦木馬的機器會被消耗掉大量的系統資源,造成系統卡慢,此外還存在信息竊取、植入後門等潛在風險。
  • Palo Alto Networks (派拓網絡):Docker Hub鏡像中首次發現Graboid...
    由於多數傳統端點防護軟體都不檢測容器內的數據和活動,因此很難發現這一類型的惡意活動。攻擊者首先通過不安全的Docker Daemon站穩腳跟,然後在受感染的主機上安裝一個Docker鏡像並運行。惡意軟體從C2伺服器上下載並部署完畢後,便開始挖礦尋找門羅幣。此外,惡意軟體會定期從C2伺服器搜索新的帶有漏洞的主機,然後隨機選擇下一個目標進行傳播。