獵小酷
獵小酷獵小酷
卡巴斯基:2019上半年全球智能設備遭一億次攻擊

來源:《廣播與電視技術》 時間:2019-10-21 09:05

摘要:卡巴斯基“蜜罐”(為引誘黑客攻擊而建立的模仿各種與互聯網連接的設備和應用程序的虛擬網絡)在今年前六個月的運行過程中,已經檢測到針對IoT設備的來自276000個獨立IP地址的1.05億次惡意攻擊。

  卡巴斯基“蜜罐”(為引誘黑客攻擊而建立的模仿各種與互聯網連接的設備和應用程序的虛擬網絡)在今年前六個月的運行過程中,已經檢測到針對IoT設備的來自276000個獨立IP地址的1.05億次惡意攻擊。


  該數字約為2018年上半年的九倍,當時的數據是發現來自69000個獨立IP地址的約1200萬次攻擊。網絡犯罪分子利用物聯網產品安全性低的弱點,加大了對物聯網設備的攻擊嘗試,企圖建立物聯網僵尸網絡牟取暴利。該數據以及其他重要發現,源于卡巴斯基于近日發布的《IoT:與惡意軟件有關的故事》中“蜜罐”實驗的分析報告。


  以物聯網設備為目標的網絡攻擊正在逐漸擴大,其中一部分原因來源于現在越來越多的消費者和公司組織喜歡購買“智能”(配備網絡連接和交互式功能)的設備,例如智能路由器或DVR安全攝像頭。而且,并不是每個人都認為這些物聯網設備需要花心思去保護。與此同時,網絡犯罪分子卻在這些小東西上面發現了越來越多的商機。他們可以通過被感染的智能網絡設備進行DDoS攻擊,或是將其作為其他惡意行為的代理節點。為了進一步了解此類攻擊的工作原理,以及學習如何防范此類攻擊,卡巴斯基專家建立了新的“蜜罐-誘騙”設備,用于吸引網絡犯罪分子的惡意攻擊并分析其攻擊活動。


  通過對“蜜罐”實驗中收集的數據進行分析,卡巴斯基研究人員發現,目前針對物聯網設備的攻擊通常并不復雜,但這些攻擊往往非常隱蔽,智能設備用戶甚至可能完全不會注意到其設備已經被感染。39%的物聯網設備攻擊來自惡意軟件“Mirai”,該程序能夠利用物聯網設備的漏洞,通過僵尸網絡尋找版本較老、易受攻擊的設備進行攻擊和控制。另外一種攻擊模式則是暴力密碼破解,這是另一款廣泛傳播的惡意軟件“Nyadrop”所采用的方法。Nyadrop的攻擊率為38.57%,其通常充當“Mirai”的下載器(攻擊成功后將“Mirai”植入設備)。近年來,這兩款惡意軟件已經成為物聯網領域最為活躍的攻擊發起者。第三大常見的僵尸網絡攻擊來自“Gafgyt”(2.12%)也使用暴力密碼破解方式進行攻擊。


  此外,研究人員還找到了在2019年上半年最容易遭受攻擊的地區。其中中國受物聯網攻擊最多,全球物聯網攻擊的30%都發生在中國。其次是巴西(19%)和埃及(12%)。而在一年前的2018年上半年,情況略有不同,遭受攻擊最多的前三個國家分別是巴西(28%)、中國(14%)和日本(11%)。


  “隨著人們越來越多地購買和使用智能網絡設備,我們將會目睹IoT領域的攻擊變得越來越頻繁。物聯網設備的攻擊次數越來愈多,犯罪分子的攻擊行為也變得越來越持久,這種現象的出現,一定程度上表明物聯網攻擊對犯罪分子來說是一個碩果累累的領域,因為就算使用那些最笨的攻擊方法(例如猜測用戶名/密碼組合),都能夠破解一部分物聯網設備。這比大多數人認為的要容易的多,因為到目前為止,物聯網設備最常見的用戶名/密碼組合通常都是‘support/support’、‘admin/admin’以及‘default/default’。提升物聯網設備的安全性非常容易,您只需要更改一下您的默認密碼就可以了,我們希望每個使用物聯網設備的消費者都務必執行這一簡單的步驟來提升網絡設備的安全性。” 卡巴斯基安全研究員丹?德米特說道。



非特殊說明,本文版權歸原作者所有,轉載請注明出處 本文地址:http://www.kejexe.live/article/3/16203
0
點贊

打開微信“掃一掃”,打開網頁后點擊屏幕右上角分享按鈕

微 博
沉浸閱讀
返回頂部
更多精彩內容,關注廣電獵酷微信號,或者關注獵小酷小程序
第一時間獲取廣電行業新鮮資訊和深度商業分析,請在微信公眾賬號中搜索「廣電獵酷」或者「獵小酷」,或用手機掃描左方二維碼,即可獲得廣電獵酷每日精華內容推送和最優搜索體驗,并參與編輯活動。
廣電獵酷公眾號
廣電獵酷公眾號
獵小酷小程序
獵小酷小程序
© 2020 廣電獵酷 Inc. 版權所有 京ICP備07500484
關于我們 | 技術支持:云智互聯
河北十一选五基本走势图