攻擊預警:多款物聯網裝置存在感染「Mirai」惡意程式的風險,可讓攻擊者遠端獲取裝置控制權限,進而組成殭屍網路大軍或造成機敏資訊外洩。

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201611-0015

物聯網(Internet of Thing,簡稱IoT)是指具網路連結與計算能力的物件、感測器或嵌入式裝置(例如網路攝影機、網路印表機或智慧家電等),可透過網路與其它裝置溝通,並自動化的傳送與接收資料。

今年9月30日,一隻名為「Mirai」的惡意程式其原始碼被公開釋出在網路上,現今已有多種變形的版本(例如名為「Hajime」的惡意程式),目前已知該惡意程式是鎖定在嵌入式裝置,或以Linux為架構的物聯網裝置進行攻擊。而近期發現該惡意程式已被利用在針對多款網路攝/錄影裝置的Telnet服務埠(Port 23或2323)進行預設密碼攻擊,當攻擊者成功取得這些裝置權限後,則可利用裝置組成殭屍網路大軍或造成機敏資訊外洩。

目前已確認受影響的產品是由中國與台灣廠商所生產之網路攝/錄影裝置,其中,部分中國廠商所生產的裝置會在韌體中預設寫入固定的帳號密碼,且使用者無法自行變更。

[影響平台:]
多款物聯網裝置

[建議措施:]
可自行檢視或聯絡設備維護廠商,確認是否採用已知受影響廠商所生產之裝置,並持續注意相關訊息,以及可參考下列建議措施降低IoT裝置風險:
1. 關閉或監控IoT裝置的Telnet服務埠(Port 23或2323)。
2. 修改IoT裝置預設密碼,變更為符合複雜度要求之密碼。
3. 購買具口碑與信譽良好之廠商所生產的IoT裝置。
4. 隨時留意IoT裝置是否有安全性更新檔。
5. 避免IoT裝置運行在不用密碼或密碼強度不足的公開無線網路中。

[參考資料:]
1.
https://www.us-cert.gov/ncas/alerts/TA16-288A
2.
http://www.hackread.com/iot-devices-with-mirai-ddos-malware/
3.
http://blog.level3.com/security/grinch-stole-iot/
4.
https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/
5.
https://security.rapiditynetworks.com/publications/2016-10-16/hajime.pdf
6.
http://www.ithome.com.tw/news/109163
7.
http://www.ithome.com.tw/news/108954
8.
http://www.internetsociety.org/sites/default/files/ISOC-IoT-Overview-20151022.pdf