卡巴斯基:摄像机是物联网僵尸网络攻击的主要来源

简介:

卡巴斯基实验室部署的一套蜜罐系统获取了一些与物联网(IoT)安全有关的信息,其中包括黑客攻击类型、攻击源和受攻击设备的地理分布等等。

卡巴斯基:摄像机是物联网僵尸网络攻击的主要来源-E安全卡巴斯基的蜜罐系统模拟运行了Linux的各种设备。在其部署几秒钟之后,来自单一IP地址的攻击次数就达到了近10万次。这些攻击通常来自已经被恶意软件感染的设备,它们试图劫持其他易受攻击的系统。遭到攻击的设备会成为僵尸网络的一部分,例如Mirai、Persirai和Amnesia,之后通常被用于启动分布式拒绝服务(DDoS)攻击。

攻击大多利用telnet协议

大约85%的攻击都是利用telnet协议,其余则是使用SSH。在telnet攻击的情况下,恶意软件最常用的默认账号密码是root::xc3511、root:vizxv和admin:admin;在SSH的情况下,最常用的账号密码是admin:default、admin:admin和support:support。

卡巴斯基:摄像机是物联网僵尸网络攻击的主要来源-E安全 摄像机是物联网僵尸网络攻击的主要来源

卡巴斯基发现近63%以上的攻击来自DVR和IP摄像机系统,近20%来自路由器和其他网络设备。
研究人员利用ZoomEye网络空间搜索引擎发现了近750万潜在易受攻击的摄像机系统,以及大约400万潜在易受攻击的路由器。
专家还指出,这些攻击可能来自家庭设备或者家庭企业级硬件的网络,包括销售点(PoS)设备、电视广播系统、物理安全系统、环境监控设备、可编程逻辑控制器(PLC)电力管理系统和泰国的地震监测站。

对发动攻击的物联网系统设备进行地理分布统计显示:

中国(14%)
越南(12%)
俄罗斯(7%)
巴西(6%)
土耳其(6%)
台湾(6%)
伊朗(4%)
卡巴斯基表示,从今年开始,已有超过200万次的攻击被监测到,同时有超过11000个IP地址被恶意软件利用。

IP地址的分布:

越南(2100个)
台湾(1300个)
巴西(1100个)
土耳其(700个)
韩国(600个)
印度(500)
美国(430个)
至于恶意软件下载次数,泰国、香港、韩国、荷兰、美国和塞舌尔共有近200万次下载量。
卡巴斯基研究人员在一篇博文中说到:“根据多家网络安全公司的分析预测,DDoS攻击市场的现有竞争驱使网络犯罪分子开始寻找新的资源以发起攻击力更强、攻击范围更广的攻击。Mirai 僵尸网络的成功已经表明,智能设备将会成为未来网络攻击的关注重点。迄今为止全球已有超过十亿台智能设备,到2020年,这个数值可能会增加到20-50亿。”



本文转自d1net(转载)

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
2月前
|
SQL 机器学习/深度学习 分布式计算
Spark【基础知识 01】【简介】(部分图片来源于网络)
【2月更文挑战第12天】Spark【基础知识 01】【简介】(部分图片来源于网络)
27 2
|
4月前
|
传感器 监控 安全
无线传感器网络与物联网的融合:未来智慧生活的关键
在信息技术不断发展的时代,无线传感器网络和物联网技术正成为推动智能化进程的重要支撑。本文将介绍无线传感器网络和物联网的基本概念,并探讨了它们融合应用在各个领域的前景和意义。从智能家居、智慧城市到工业制造,无线传感器网络与物联网的结合正引领着我们走向更智慧、便捷的未来。
171 0
|
4月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
34 0
|
5月前
|
网络协议 物联网 网络性能优化
物联网网络协议-MQTT协议的使用
物联网网络协议-MQTT协议的使用
152 2
|
16天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
11天前
|
安全 网络安全
|
15天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B-CTF夺旗与攻击
模块C和D是CTF夺旗比赛,分别侧重攻击和防御。作为渗透测试工程师,你需要在靶机(Linux/Windows)上找寻多种漏洞,如命令注入、文件上传、文件包含、远程代码执行和缓冲区溢出,以获取权限。同时,注意不能攻击裁判服务器,违者将被罚离场。提交靶机的唯一标识flag值并按规则加分。模块D中,你需要在堡垒服务器上发现并修复同样类型的漏洞,保证服务可用性,制作系统防御报告,所有截图需清晰,文件以PDF格式保存提交。
14 0
|
15天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
13 0
|
19天前
|
传感器 安全 物联网
《计算机网络简易速速上手小册》第9章:物联网(IoT)与网络技术(2024 最新版)
《计算机网络简易速速上手小册》第9章:物联网(IoT)与网络技术(2024 最新版)
34 2
|
2月前
|
存储 缓存 分布式计算
Spark【基础知识 02】【弹性式数据集RDDs】(部分图片来源于网络)
【2月更文挑战第13天】Spark【基础知识 02】【弹性式数据集RDDs】(部分图片来源于网络)
37 1

相关产品

  • 物联网平台