事件概述:低端联网数字视频录像机(DVR)仅一天就被恶意软件感染,暗中为快速行动的攻击者挖掘比特币。该事件由安全培训机构 Sans Institute 的研究人员记录在周一发布的博客文章中,此 DVR 无从互联网下载软件的接口,但攻击者通过一系列 Unix 命令绕过限制进行攻击。
- 攻击过程:购买 eBay 上的 EPCOM Hikvision S04 DVR 并置于实验室“蜜罐”中,第一天就被 13 个不同 IP 地址探测,6 个用默认用户名“root”和密码“12345”登录。攻击者获取 root 权限后,通过 telnet 接口使用标准 Unix“echo”命令安装比特币挖矿应用,DVR 开始解决挖矿所需的复杂加密问题,虽多次感染但攻击者未改默认密码。
- 相关案例:Hikvision DVR 加入了其他有比特币挖矿恶意软件的设备名单,如 Android 智能手机、Linksys、D-Link 和 Asus 的路由器等。这些设备硬件精简,不太可能成为此类 demanding apps 的宿主,可能是攻击者故意 targeting 或随意控制大量设备。
- 建议措施:Hikvision DVR 在设置时未要求更改默认密码,且屏幕键盘默认仅能输入数字。鉴于这些设备易受现实世界攻击,DVR 设计师应让用户在设备 unpack 后尽快选择强密码。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。