卡巴斯基实验室部署的一套蜜罐系统获取了一些与物联网(IoT)安全有关的信息,其中包括黑客攻击类型、攻击源和受攻击设备的地理分布等等。
卡巴斯基的蜜罐系统模拟运行了Linux的各种设备。在其部署几秒钟之后,来自单一IP地址的攻击次数就达到了近10万次。这些攻击通常来自已经被恶意软件感染的设备,它们试图劫持其他易受攻击的系统。遭到攻击的设备会成为僵尸网络的一部分,例如Mirai、Persirai和Amnesia,之后通常被用于启动分布式拒绝服务(DDoS)攻击。
攻击大多利用telnet协议大约85%的攻击都是利用telnet协议,其余则是使用SSH。在telnet攻击的情况下,恶意软件最常用的默认账号密码是root::xc3511、root:vizxv和admin:admin;在SSH的情况下,最常用的账号密码是admin:default、admin:admin和support:support。
摄像机是物联网僵尸网络攻击的主要来源卡巴斯基发现近63%以上的攻击来自DVR和IP摄像机系统,近20%来自路由器和其他网络设备。
研究人员利用ZoomEye网络空间搜索引擎发现了近750万潜在易受攻击的摄像机系统,以及大约400万潜在易受攻击的路由器。
专家还指出,这些攻击可能来自家庭设备或者家庭企业级硬件的网络,包括销售点(PoS)设备、电视广播系统、物理安全系统、环境监控设备、可编程逻辑控制器(PLC)电力管理系统和泰国的地震监测站。
中国(14%)
越南(12%)
俄罗斯(7%)
巴西(6%)
土耳其(6%)
台湾(6%)
伊朗(4%)
卡巴斯基表示,从今年开始,已有超过200万次的攻击被监测到,同时有超过11000个IP地址被恶意软件利用。
越南(2100个)
台湾(1300个)
巴西(1100个)
土耳其(700个)
韩国(600个)
印度(500)
美国(430个)
至于恶意软件下载次数,泰国、香港、韩国、荷兰、美国和塞舌尔共有近200万次下载量。
卡巴斯基研究人员在一篇博文中说到:“根据多家网络安全公司的分析预测,DDoS攻击市场的现有竞争驱使网络犯罪分子开始寻找新的资源以发起攻击力更强、攻击范围更广的攻击。Mirai 僵尸网络的成功已经表明,智能设备将会成为未来网络攻击的关注重点。迄今为止全球已有超过十亿台智能设备,到2020年,这个数值可能会增加到20-50亿。”
本文转自d1net(转载)