威脅數據庫 殭屍網路 Eleven11bot 殭屍網絡

Eleven11bot 殭屍網絡

一種新發現的殭屍網路惡意軟體,名為 Eleven11bot,已經感染了超過 86,000 台物聯網設備,其中安全攝影機和網路視訊錄影機 (NVR) 是主要目標。這個龐大的殭屍網路被用來發動DDoS(分散式阻斷服務)攻擊,導致電信服務和線上遊戲伺服器中斷。

規模空前的殭屍網絡

據安全研究人員稱,Eleven11bot 是近年來觀察到的最大的 DDoS 殭屍網路之一。該殭屍網路最初由 30,000 多個受感染的網路攝影機和 NVR 組成,目前已增長到 86,400 台設備。這種快速擴張使其成為自 2022 年入侵烏克蘭以來最重大的殭屍網路活動之一。

大多數受感染設備被發現在美國、英國、墨西哥、加拿大和澳大利亞,其中相當一部分與伊朗有關。

大規模攻擊能力

Eleven11bot 攻擊的規模令人震驚。這個殭屍網路能夠發動每秒數億個資料包的攻擊,有些攻擊甚至會持續數天。安全專家在過去一個月內發現了 1,400 個與殭屍網路運作相關的 IP,其中 96%來自真實設備,而非欺騙位址。這些 IP 大多數可追溯至伊朗,其中超過 300 個被歸類為惡意 IP。

感染如何傳播

Eleven11bot 主要透過在物聯網裝置上強制使用弱管理員憑證進行傳播。它利用通常保持不變的預設登入憑證,並主動掃描暴露的 Telnet 和 SSH 連接埠來滲透設備。這種方法使得惡意軟體能夠在易受攻擊的網路中迅速擴展。

如何保護你的物聯網設備

為了降低感染風險並保護您的物聯網設備,實施一系列旨在防止未經授權的存取和防範漏洞的最佳實踐至關重要。以下是一些需要考慮的關鍵策略:

  1. 定期升級韌體:保護物聯網設備安全最重要的步驟之一是保持其韌體為最新版本。製造商經常發布韌體更新來修補新發現的安全漏洞。這些更新旨在修復攻擊者可能濫用來存取您的裝置的漏洞。應盡可能啟用自動更新,但定期檢查手動更新也是個好主意。如果不定期更新韌體,您的裝置可能會暴露於惡意軟體的攻擊,例如 Eleven11bot,它經常利用過時的軟體。
  • 在不需要時停用遠端存取功能:許多物聯網設備都具有遠端存取功能,允許使用者從任何地方管理設備。雖然很方便,但如果不必要地啟用這些功能,可能會為駭客打開後門。如果您不需要遠端訪問,請確保停用 Telnet、SSH 或任何其他遠端存取端口,以使攻擊者更難以破壞您的裝置。這大大減少了潛在的攻擊面。即使特定任務需要遠端訪問,也要確保將其限制在受信任的網路中並使用強加密進行保護。
  • 監控設備生命週期並制定更換計劃:與傳統電腦不同,許多物聯網設備沒有得到製造商的長期支援。缺乏支援意味著設備可能會停止接收安全更新或隨著時間的推移而變得脆弱。了解物聯網設備的壽命終止(EOL)狀態至關重要。一旦設備達到 EOL 級別,必須將其替換為更新、更安全的型號,或確保其與敏感網路安全隔離。定期檢查您的裝置並更換過時的型號可確保它們配備最新的安全功能,並且不太可能成為 Eleven11bot 等殭屍網路的目標。
  • 利用網路分段:為了進一步降低風險,請將網路進行分段,以將您的物聯網設備與網路中更關鍵的部分(例如儲存敏感資料的設備)隔離。這樣,即使一個設備受到攻擊,也無法蔓延到更關鍵的資產。考慮使用虛擬區域網路 (VLAN) 為不同類型的裝置建立單獨的網路區段。這種補充的安全層使駭客難以在您的網路內橫向移動。
  • 使用強大的網路防火牆和入侵偵測系統:除了保護單一設備之外,還要確保您的網路具有強大的安全措施。強大的防火牆可以幫助阻止未經授權的訪問,而入侵偵測系統 (IDS) 可以偵測異常活動或潛在攻擊。這些工具協同工作以增加另一層防禦,有助於在惡意流量感染您的裝置之前識別並阻止它。
  • 謹慎對待第三方物聯網應用程式:將第三方應用程式與您的物聯網設備整合時,請務必確保該應用程式或服務來自信譽良好的來源。許多物聯網設備依靠配套應用程式進行設定和管理,但其中一些應用程式可能存在攻擊者可利用的安全漏洞。仔細閱讀用戶評論並檢查您正在使用的應用程式是否有任何已知的安全問題。此外,確保第三方應用程式具有嚴格的隱私權政策,並且在未經您的同意的情況下絕不會共享敏感資料。
  • 透過採取這些措施,使用者可以大幅降低其物聯網設備被入侵並納入 Eleven11bot 等殭屍網路的可能性,從而避免網路中斷、資料外洩和更嚴重的網路攻擊。保護您的物聯網設備不僅要保護單一設備,還要建立一套涉及技術措施和主動思維的整體安全方法。

    熱門

    最受關注

    加載中...