威胁数据库 僵尸网络 Eleven11bot 僵尸网络

Eleven11bot 僵尸网络

新发现的僵尸网络恶意软件 Eleven11bot 已感染超过 86,000 台物联网设备,主要攻击目标为安防摄像头和网络录像机 (NVR)。该大规模僵尸网络用于发起 DDoS(分布式拒绝服务)攻击,导致电信服务和在线游戏服务器中断。

规模空前的僵尸网络

据安全研究人员称,Eleven11bot 是近年来观察到的最大的 DDoS 僵尸网络之一。该僵尸网络最初由 30,000 多个受感染的网络摄像头和 NVR 组成,现在已发展到 86,400 台设备。这种快速扩张使其成为自 2022 年入侵乌克兰以来最重大的僵尸网络活动之一。

大多数受感染设备被发现在美国、英国、墨西哥、加拿大和澳大利亚,其中相当一部分与伊朗有关。

大规模攻击能力

Eleven11bot 攻击的规模令人震惊。该僵尸网络能够发起每秒数亿个数据包的攻击,有些攻击会持续数天。安全专家在过去一个月内发现了 1,400 个与该僵尸网络运营相关的 IP,其中 96% 来自真实设备,而非伪造地址。这些 IP 中的大多数可追溯到伊朗,其中 300 多个被归类为恶意 IP。

感染如何传播

Eleven11bot 主要通过暴力破解物联网设备上的弱管理员凭据进行传播。它利用通常保持不变的默认登录凭据,并主动扫描暴露的 Telnet 和 SSH 端口以渗透设备。这种方法使恶意软件能够在易受攻击的网络中迅速扩展。

如何保护你的物联网设备

为了降低感染风险并保护您的 IoT 设备,实施一系列旨在防止未经授权的访问和防范漏洞的最佳实践至关重要。以下是一些需要考虑的关键策略:

  1. 定期升级固件:保护物联网设备最重要的步骤之一是保持固件更新。制造商经常发布固件更新来修补新发现的安全漏洞。这些更新旨在修复攻击者可能滥用来访问您设备的漏洞。应尽可能启用自动更新,但定期检查手动更新也是一个好主意。未能定期更新固件可能会使您的设备暴露于恶意软件,例如 Eleven11bot,它经常利用过时的软件。
  • 不需要时禁用远程访问功能:许多物联网设备都具有远程访问功能,允许用户从任何地方管理设备。虽然方便,但不必要地启用这些功能可能会为黑客打开后门。如果您不需要远程访问,请确保禁用 Telnet、SSH 或任何其他远程访问端口,以使攻击者更难破坏您的设备。这大大减少了潜在的攻击面。即使远程访问对于特定任务是必要的,也要确保将其限制在受信任的网络并使用强加密进行保护。
  • 监控设备生命周期并制定更换计划:与传统计算机不同,许多 IoT 设备不会获得制造商的长期支持。缺乏支持意味着设备可能会停止接收安全更新或随着时间的推移变得脆弱。了解 IoT 设备的使用寿命终止 (EOL) 状态至关重要。一旦设备达到 EOL,必须将其替换为更新、更安全的型号,或确保将其与敏感网络安全隔离。定期检查您的设备并更换过时的型号可确保它们配备最新的安全功能,并且不太可能成为 Eleven11bot 等僵尸网络的目标。
  • 利用网络分段:为了进一步降低风险,请对网络进行分段,以将 IoT 设备与网络中更关键的部分(例如存储敏感数据的设备)隔离开来。这样,即使一台设备受到攻击,也无法蔓延到更关键的资产。考虑使用虚拟局域网 (VLAN) 为不同类型的设备创建单独的网络段。这种互补的安全层使黑客难以在您的网络内横向移动。
  • 使用强大的网络防火墙和入侵检测系统:除了保护单个设备外,还要确保您的网络具有强大的安全措施。强大的防火墙可以帮助阻止未经授权的访问,而入侵检测系统 (IDS) 可以检测异常活动或潜在攻击。这些工具协同工作以增加另一层防御,帮助在恶意流量感染您的设备之前识别并阻止它。
  • 谨慎对待第三方物联网应用:将第三方应用与您的物联网设备集成时,请务必确保应用或服务来自信誉良好的来源。许多物联网设备依靠配套应用进行设置和管理,但其中一些应用可能存在攻击者可以利用的安全漏洞。仔细阅读用户评论并检查您正在使用的应用是否存在任何已知的安全问题。此外,确保第三方应用具有强大的隐私政策,并且绝不会在未经您同意的情况下共享敏感数据。
  • 通过采取这些措施,用户可以大大降低其 IoT 设备被入侵并被 Eleven11bot 等僵尸网络入侵的可能性,而这可能会导致网络中断、数据泄露和更严重的网络攻击。保护您的 IoT 设备不仅要保护单个设备,还要建立一种既涉及技术措施又涉及主动思维的整体安全方法。

    趋势

    最受关注

    正在加载...