行業(yè)動態(tài)

卡巴斯基實驗室公布2018物聯(lián)網(wǎng)網(wǎng)絡(luò)威脅新趨勢

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-09-23    瀏覽次數(shù):
 

信息來源:cismag

9月20日消息,在人們享受越來越多的智能化設(shè)備帶來便利的同時,物聯(lián)網(wǎng)攻擊事件頻率驟增,因此卡巴斯基對物聯(lián)網(wǎng)威脅的對象、攻擊媒介、加載的惡意軟件進行了深入分析。

他們在2018年上半年收集到的智能設(shè)備的惡意軟件樣本數(shù)量是2017年全年三倍,2016年全年10倍,威脅度不言自明。

威脅對象

卡巴斯基用于查找受感染物聯(lián)網(wǎng)設(shè)備數(shù)據(jù)的蜜罐發(fā)現(xiàn)大量MikroTik路由器、智能洗碗機等受感染設(shè)備。其中MikroTik路由器占數(shù)據(jù)樣本的37.23%——原因似乎是嵌合漏洞,這是一種針對運行RouterOS的MikroTik路由器的漏洞。眾所周知,在VPNFilter 物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的推動下,50多個國家近百萬路由器受到感染,此外MikroTik路由器曾多次被卷入惡意攻擊事件中。

其他被感染的物聯(lián)網(wǎng)設(shè)備包括TP-Link、SonicWall、Cisco、D-Link甚至與洗碗機相連的設(shè)備。蜜罐發(fā)現(xiàn)的對象包括33個Miele洗碗機(占攻擊總數(shù)的0.68%),研究人員認為這很有可能是通過被固件中的CVE-2017-7240漏洞所感染。

感染媒介

根據(jù)分析數(shù)據(jù),目前最流行的感染媒介之一是破解弱Telnet密碼(通常配置為默認設(shè)置)來訪問設(shè)備。在對2018年第二季度流行的攻擊媒介的分析中,研究人員發(fā)現(xiàn),75.40%的攻擊均使用Telnet密碼,使用率遠超強制使用SSH密碼等方法。

Telnet攻擊來源區(qū)域中,巴西的IP地址數(shù)量最多,其次是中國、日本。隨著用戶安全意識的提升,不少人將Telnet密碼更改得愈加復雜,而且許多設(shè)備不支持這種方式;病毒作者間的激烈競爭使暴力破解密碼攻擊日益低效,導致違法分子一直在尋找新的感染方法。


惡意軟件

盡管惡意軟件的技術(shù)構(gòu)成,功能和目標都在不斷發(fā)展,Mirai及其變體下載量仍然最大,牢牢占據(jù)頭號威脅寶座。

結(jié)論

智能設(shè)備正處于飛速發(fā)展狀態(tài),相關(guān)機構(gòu)預測至2020年智能設(shè)備數(shù)量將超世界人口總量數(shù)倍。然而,制造商仍然沒有優(yōu)先考慮安全性:未提醒在初始設(shè)置期間更改默認密碼或有關(guān)新固件版本發(fā)布的通知,并且更新過程對于普通用戶來說可能很復雜。這使得物聯(lián)網(wǎng)設(shè)備成為網(wǎng)絡(luò)犯罪分子的主要目標。它們比PC端更容易感染,但它們通常在家庭基礎(chǔ)設(shè)施中發(fā)揮重要作用。

針對智能設(shè)備的惡意軟件不僅在數(shù)量上增加,而且質(zhì)量上也不斷提升。越來越多的漏洞被網(wǎng)絡(luò)犯罪分子挖掘利用,受感染的設(shè)備被用來竊取個人數(shù)據(jù)并挖掘加密貨幣,不再止步于傳統(tǒng)DDoS攻擊。

卡巴斯基安全專家提供了一些降低智能設(shè)備感染風險的建議:


  • 除非絕對必要,否則不要從外部網(wǎng)絡(luò)訪問設(shè)備

  • 定期重啟將有助于擺脫已安裝的惡意軟件(盡管在大多數(shù)情況下仍會存在再感染的風險)

  • 定期檢查新固件版本并更新設(shè)備

  • 使用至少8個字符長的復雜密碼,包括大寫和小寫字母,數(shù)字和特殊字符

  • 在初始設(shè)置時更改出廠密碼(即使設(shè)備沒有提示您這樣做)

  • 如果有這樣的選項,關(guān)閉/阻止未使用的端口。例如,如果您沒有通過Telnet連接到路由器(端口TCP:23),最好禁用它以便關(guān)閉潛在的入侵者漏洞。



 
 

上一篇:浙江超70%網(wǎng)民個人信息被泄漏 警方通報三大犯罪特點

下一篇:2018年09月23日 聚銘安全速遞