Home > 所有消息 > 105年度 > 轉知【攻擊預警】多款物聯網裝置存在感染「Mirai」惡意程式的風險,允許攻擊者遠端獲取裝置控制權限,進而組成殭屍網路大軍或造成機敏資訊外洩

轉知【攻擊預警】多款物聯網裝置存在感染「Mirai」惡意程式的風險,允許攻擊者遠端獲取裝置控制權限,進而組成殭屍網路大軍或造成機敏資訊外洩

計字第105059號


教育機構ANA通報平台

發佈編號 TACERT-ANA-2016111011114141 發佈時間 2016-11-10 11:18:42 事故類型 ANA-攻擊預警 發現時間 2016-10-21 00:00:00 影響等級 中 [主旨說明:]【攻擊預警】多款物聯網裝置存在感染「Mirai」惡意程式的風險,允許攻擊者遠端獲取裝置控制權限,進而組成殭屍網路大軍或造成機敏資訊外洩 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201611-0015

物聯網(Internet of Thing,簡稱IoT)是指具網路連結與計算能力的物件、感測器或嵌入式裝置(例如網路攝影機、網路印表機或智慧家電等),可透過網路與其它裝置溝通,並自動化的傳送與接收資料。

今年9月30日,一隻名為「Mirai」的惡意程式其原始碼被公開釋出在網路上,現今已有多種變形的版本(例如名為「Hajime」的惡意程式),目前已知該惡意程式是鎖定在嵌入式裝置,或以Linux為架構的物聯網裝置進行攻擊。而近期發現該惡意程式已被利用在針對多款網路攝/錄影裝置的Telnet服務埠(Port 23或2323)進行預設密碼攻擊,當攻擊者成功取得這些裝置權 限後,則可利用裝置組成殭屍網路大軍或造成機敏資訊外洩。

目前已確認受影響的產品是由中國與台灣廠商所生產之網路攝/錄 影裝置,其中,部分中國廠商所生產的裝置會在韌體中預設寫入固定的帳號密碼,且使用者無法自行變更。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 多款物聯網裝置 [建議措施:] 可自行檢視或聯絡設備維護廠商,確認是否採用已知受影響廠商所生產之裝置,並持續注意相關訊息,以及可參考下列建議措施降低IoT裝置風險: 1. 關閉或監控IoT裝置的Telnet服務埠(Port 23或2323)。 2. 修改IoT裝置預設密碼,變更為符合複雜度要求之密碼。 3. 購買具口碑與信譽良好之廠商所生產的IoT裝置。 4. 隨時留意IoT裝置是否有安全性更新檔。 5. 避免IoT裝置運行在不用密碼或密碼強度不足的公開無線網路中。

[參考資料]1. https://www.us-cert.gov/ncas/alerts/TA16-288A
[參考資料]2. http://www.hackread.com/iot-devices-with-mirai-ddos-malware/
[參考資料]3 .http://blog.level3.com/security/grinch-stole-iot/
[參考資料]4. https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/
[參考資料]5. https://security.rapiditynetworks.com/publications/2016-10-16/hajime.pdf
[參考資料]6. http://www.ithome.com.tw/news/109163
[參考資料]7. http://www.ithome.com.tw/news/108954
[參考資料]8. http://www.internetsociety.org/sites/default/files/ISOC-IoT-Overview-20151022.pdf