最新消息
(ANA事件單通知:TACERT-ANA-2016111011114141)(【攻擊預警】多款物聯網裝置存在感染「Mirai」惡意程式的風險,允許攻擊者遠端獲取裝置控制權限,進而組成殭屍網路大軍或造成機敏資訊外洩)
教育機構ANA通報平台
發佈編號 TACERT-ANA-2016111011114141 發佈時間 2016-11-10 11:18:42
事故類型 ANA-攻擊預警 發現時間 2016-10-21 00:00:00
影響等級 中
[主旨說明:]【攻擊預警】多款物聯網裝置存在感染「Mirai」惡意程式的風險,允許攻擊者遠端獲取裝置控制權限,進而組成殭屍網路大軍或造成機敏資訊外洩
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201611-0015
物聯網(Internet of Thing,簡稱IoT)是指具網路連結與計算能力的物件、感測器或嵌入式裝置(例如網路攝影機、網路印表機或智慧家電等),可透過網路與其它裝置溝通,並自動化的傳送與接收資料。
今年9月30日,一隻名為「Mirai」的惡意程式其原始碼被公開釋出在網路上,現今已有多種變形的版本(例如名為「Hajime」的惡意程式),目前已知該惡意程式是鎖定在嵌入式裝置,或以Linux為架構的物聯網裝置進行攻擊。而近期發現該惡意程式已被利用在針對多款網路攝/錄影裝置的Telnet服務埠(Port 23或2323)進行預設密碼攻擊,當攻擊者成功取得這些裝置權限後,則可利用裝置組成殭屍網路大軍或造成機敏資訊外洩。
目前已確認受影響的產品是由中國與台灣廠商所生產之網路攝/錄影裝置,其中,部分中國廠商所生產的裝置會在韌體中預設寫入固定的帳號密碼,且使用者無法自行變更。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
多款物聯網裝置
[建議措施:]
可自行檢視或聯絡設備維護廠商,確認是否採用已知受影響廠商所生產之裝置,並持續注意相關訊息,以及可參考下列建議措施降低IoT裝置風險:
1. 關閉或監控IoT裝置的Telnet服務埠(Port 23或2323)。
2. 修改IoT裝置預設密碼,變更為符合複雜度要求之密碼。
3. 購買具口碑與信譽良好之廠商所生產的IoT裝置。
4. 隨時留意IoT裝置是否有安全性更新檔。
5. 避免IoT裝置運行在不用密碼或密碼強度不足的公開無線網路中。
[參考資料:]
1. https://www.us-cert.gov/ncas/alerts/TA16-288A
2. http://www.hackread.com/iot-devices-with-mirai-ddos-malware/
3. http://blog.level3.com/security/grinch-stole-iot/
4. https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-rel...
5. https://security.rapiditynetworks.com/publications/2016-10-16/hajime.pdf
6. http://www.ithome.com.tw/news/109163
7. http://www.ithome.com.tw/news/108954
8. http://www.internetsociety.org/sites/default/files/ISOC-IoT-Overview-201...
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw