IoT 僵尸网络
IoT 僵尸网络 是什么?
IoT 僵尸网络由被攻陷的物联网设备组成、受远程控制的网络,用于发动 DDoS、撞库、点击欺诈或挖矿等攻击。
IoT 僵尸网络是一组被攻陷的物联网设备 —— 路由器、摄像头、DVR、智能家电、机顶盒 —— 由攻击者通过 C2 基础设施控制。常见入侵方式是利用默认或弱密码、暴露的 Telnet/SSH、未打补丁的固件以及摄像头与路由器软件中的已知 CVE。一旦被招募,僵尸网络可被出租或直接用于分布式拒绝服务 (DDoS)、代理/匿名化服务、撞库、广告欺诈和挖矿。Mirai 及其众多变种 (Bashlite、Mozi、Echobot、Reaper) 证明了海量低价 IoT 设备可制造数 Tbps 的攻击流量。防御包括严格的默认凭证策略、自动补丁、IoT VLAN 分段以及关闭不必要的远程管理服务。
● 示例
- 01
被攻陷的家用路由器组成僵尸网络,通过 DNS 放大向托管商发起数 Tbps 流量攻击。
- 02
被劫持的 IP 摄像头被作为住宅代理出售,用于撞库攻击。
● 常见问题
IoT 僵尸网络 是什么?
由被攻陷的物联网设备组成、受远程控制的网络,用于发动 DDoS、撞库、点击欺诈或挖矿等攻击。 它属于网络安全的 OT / ICS / 物联网 分类。
IoT 僵尸网络 是什么意思?
由被攻陷的物联网设备组成、受远程控制的网络,用于发动 DDoS、撞库、点击欺诈或挖矿等攻击。
IoT 僵尸网络 是如何工作的?
IoT 僵尸网络是一组被攻陷的物联网设备 —— 路由器、摄像头、DVR、智能家电、机顶盒 —— 由攻击者通过 C2 基础设施控制。常见入侵方式是利用默认或弱密码、暴露的 Telnet/SSH、未打补丁的固件以及摄像头与路由器软件中的已知 CVE。一旦被招募,僵尸网络可被出租或直接用于分布式拒绝服务 (DDoS)、代理/匿名化服务、撞库、广告欺诈和挖矿。Mirai 及其众多变种 (Bashlite、Mozi、Echobot、Reaper) 证明了海量低价 IoT 设备可制造数 Tbps 的攻击流量。防御包括严格的默认凭证策略、自动补丁、IoT VLAN 分段以及关闭不必要的远程管理服务。
如何防御 IoT 僵尸网络?
针对 IoT 僵尸网络 的防御通常结合技术控制与运营实践,详见上方完整定义。
IoT 僵尸网络 还有哪些其他名称?
常见的别称包括: 物联网僵尸网络, 基于 IoT 的僵尸网络。
● 相关术语
- ot-iot№ 683
Mirai 僵尸网络
2016 年首次出现的 IoT 恶意软件家族,通过默认口令收编路由器、摄像头和 DVR,曾用于击垮美国大半互联网的 Dyn DNS DDoS 攻击。
- malware№ 119
僵尸网络
由受恶意软件感染、由攻击者远程控制以执行协同动作的联网设备组成的网络。
- attacks№ 329
分布式拒绝服务攻击 (DDoS)
由大量分布式来源同时发起的拒绝服务攻击,通常借助僵尸网络,旨在压垮目标的带宽、基础设施或应用。
- ot-iot№ 552
物联网安全
针对物联网设备、网关、网络与云服务的安全防护学科。需要应对其规模、资源受限以及长生命周期等挑战。
- malware№ 201
命令与控制(C2)
攻击者用来与被入侵系统保持通信并下发指令的基础设施和通道。
- ot-iot№ 422
固件空中升级 (OTA)
通过无线或网络通道为远程设备分发并安装固件升级的机制,无需物理接触设备。
● 参见
- № 1267Zigbee 安全