跳至主內容

大型網站遭受連接互聯網裝置(物聯網裝置)的 DDoS 攻擊

發佈日期: 2016年10月24日 1750 觀看次數

上周末(10 月 21 日),多個大型網站包括 Twitter、PayPal、Amazon 等因其 DNS 供應商 Dyn 受攻擊而未能提供服務。保安公司 Flashpoint 的研究指出,大量存有漏洞及連接到互聯網或稱物聯網(IoT)裝置如路由器、IP 攝影機、數碼錄影機被入侵,組成「Mirai」殭屍網絡被控制用作攻擊。

 

根據我們的監察及各消息來源,香港的重要互聯網設施(如 .hk DNS、HKIX 等)及 ISP 均未受攻擊影響,互聯網的運作亦保持正常。

 

受攻擊影響的地區(來源:http://thehackernews.com/2016/10/dyn-dns-ddos.html

 

保護不足的物聯網裝置成為「方便」攻擊者的工具

上述攻擊先入侵並把 Mirai 惡意軟件感染有漏洞的物聯網裝置如路由器及 IP 攝影機,然後組成殭屍網絡發動攻擊。所謂有漏洞,是指這些裝置通常都沒有更新軟件,而且使用未有加強的登入驗證,即使用眾所周知的預設用戶名稱及密碼。因此攻擊者很輕易就能夠控制這些保護不足的裝置。

 

這類攻擊已是不足一個月內的第三次。早前於九月攻擊 KrebsOnSecurity.com 及 OVH 已分別達破記錄的 620 Gbps 及 1 Tbps。這些有漏洞的物聯網裝置已對互聯網正常運作構成重大威脅。

 

加強物聯網裝置保安對保護香港互聯網設施變得重要

雖然香港未有受攻擊影響,這類攻擊手法可用作攻擊香港任何網站或服務供應商。由於這些物聯網裝置亦可在香港找到,加強這些裝置的保安,對保護香港的互聯網設施及維持服務穩定變得重要。

 

作為物聯網裝置的持有人,請即時加強裝置保安,以防被利用參與任何攻擊活動。以下是加強裝置保安的建議:

  1. 把預設密碼更改為高強度密碼。
  2. 研究者已指出攻擊者透過 Telnet 服務(TCP 23 埠)入侵裝置並感染 Mirai 惡意軟件。若無需使用前述提及的服務,請關閉相關服務及通訊埠。你可於此網頁檢查裝置有沒有開放前述的服務:
    http://www.yougetsignal.com/tools/open-ports/
  3. 若無需把裝置直接連接到互聯網,應把裝置安裝於受保護的內部網絡,及只開放所需的服務和通訊埠。
  4. 若你懷疑裝置受感染,即時終止裝置的網絡連線及關掉裝置。重新開啟裝置後,更改預設密碼並關閉 Telnet 服務及前述的通訊埠,以防止再受惡意軟件感染。

參考