僵尸网路Mirai锁定物联网(IoT)装置的攻击行动,不时有事故传出,但最近研究人员披露的资安事故相当引人注目,因为,他们并未透露骇客针对的设备型号,仅公布类型是网路视讯监控装置(NVR)、小型路由器。
值得留意的是,上述设备皆存在零时差漏洞,而且,研究人员透露攻击者所使用的恶意程式码,包含了这些设备的预设帐号及密码。而这些迹象也显示,攻击者有可能利用这些管道取得控制权。
【攻击与威胁】
这起攻击行动针对特定网路视讯监视设备(NVR)及路由器的零时差漏洞,来散布这款病毒,来散布这款病毒,研究人员也进行漏洞通报,表示装置制造商预计在12月进行修补,但并未透露装置的型号、厂牌。
而对于骇客利用的漏洞,研究人员透露前述的NVR装置存在多种漏洞,且设备的预设帐密可从使用手册得知,而有可能被用于入侵;另一个攻击目标,则是专供旅馆及住家环境的路由器,他们并未透露漏洞的类型,但指出该装置的预设帐密包含装置型号。
再者,他们也看到平板里预载了名为Adups的恶意程式,使用者会在装置中看到名为Wireless Update的App,且无法直接移除或是停用。 另一方面,该平板电脑内建老旧版本的Kidoz儿童应用程式,研究人员指出已有资安业者将其识别为广告软体,且当中的应用程式审查似乎不太严谨,出现向使用者要求过多存取权限的情况,例如:绘图软体Kids Paint Free竟在未告知的情况下,试图将极为精确的GPS定位资讯传送至广告伺服器。