目前在全球物联网设备上正在发生没有硝烟的战争,这场战争的主要参与者就是此前非常知名的Mirai病毒。
Mirai是针对使用 Linux 系统的物联网设备的某种病毒,主要功能就是利用内置密码组爆破设备后进行感染。
目前Mirai已经演化出了针对Windows系统的版本, 其套路则是Linux版相同都是尝试用某些端口进行登录。
而这场战争则还有某个非常有趣的参与者僵尸网络 Hajime,就该参与者的行为来看可以断定是白帽子无疑。
Hajime同样是是利用Telnet等开放端口然后使用弱密码进行登录尝试, 当登录成功后则会感染物联网设备。
Hajime的行为:
尽管最终Hajime也会成功的感染物联网设备, 但感染后却并不会连接作者的远程控制服务器以便接收命令(这意味着病毒已经脱离作者控制,只能按照预设进行运作)。
与Mirai恰恰相反的是Hajime不依靠远程服务器而是建立对等网络,然后在对等网络中继续测试和进行传播。
目前受 Hajime 感染的设备集中出现在巴西和伊朗,而东亚和东南亚以及欧洲和澳大利亚等地也有感染现象。
该病毒没有内置诸如Mirai里拥有的DDoS模块用于发动分布式拒绝服务,取而代之的确实检测系统安装状态。
感染后出现什么情况?
当设备感染 Hajime 后病毒会从固件中提取病毒作者撰写的声明,并且约每隔10分钟就会在终端设备里显示。
只是白帽子正在保护你的系统,重要的消息将会在这里显示 ------ Hajime作者
连接关闭、保持警惕
如果你的设备真的感染了这个病毒的话那么诸如23/7547/5555/5358等端口都会被病毒关闭提高设备安全性。
这些端口都是物联网设备常用的端口,同时也是诸如Mirai等物联网设备病毒进行爆破测试时最长使用的端口。
部分安全专家在测试后确认感染该病毒的确是可以提高系统安全性, 因为病毒甚至还会检测设备固件的版本。
如果使用老旧的版本那么病毒会发出更新请求以便于下载最新的固件然后自动安装将设备始终保持为最新版。
义务帮忙的白帽子们:
这也并不是首次出现白帽子黑客帮助用户提高安全性的事例,此前就有病毒感染后主动安装补丁并封闭端口。
也就是当白帽子黑客的病毒先行感染了对应设备的话,那么恶意病毒就无法通过寻常方式来感染这台设备了。
不过义务帮忙毕竟不是长久的事情,当系统更新后白帽子黑客的病毒可能将不复存在但漏洞则可能会继续有。
这种情况下白帽子黑客的病毒又得和恶意病毒争夺设备了,如果后者先行感染就会修改设置阻止后来者感染。
安全人员的建议:
当然依靠白帽子黑客使用病毒感染的方式来提高物联网设备的安全性毕竟不是长久之计,关键还是在于用户。