卡巴斯基:摄像机是物联网僵尸网络攻击的主要来源

简介:

卡巴斯基实验室部署的一套蜜罐系统获取了一些与物联网(IoT)安全有关的信息,其中包括黑客攻击类型、攻击源和受攻击设备的地理分布等等。

卡巴斯基:摄像机是物联网僵尸网络攻击的主要来源-E安全卡巴斯基的蜜罐系统模拟运行了Linux的各种设备。在其部署几秒钟之后,来自单一IP地址的攻击次数就达到了近10万次。这些攻击通常来自已经被恶意软件感染的设备,它们试图劫持其他易受攻击的系统。遭到攻击的设备会成为僵尸网络的一部分,例如Mirai、Persirai和Amnesia,之后通常被用于启动分布式拒绝服务(DDoS)攻击。

攻击大多利用telnet协议

大约85%的攻击都是利用telnet协议,其余则是使用SSH。在telnet攻击的情况下,恶意软件最常用的默认账号密码是root::xc3511、root:vizxv和admin:admin;在SSH的情况下,最常用的账号密码是admin:default、admin:admin和support:support。

卡巴斯基:摄像机是物联网僵尸网络攻击的主要来源-E安全 摄像机是物联网僵尸网络攻击的主要来源

卡巴斯基发现近63%以上的攻击来自DVR和IP摄像机系统,近20%来自路由器和其他网络设备。
研究人员利用ZoomEye网络空间搜索引擎发现了近750万潜在易受攻击的摄像机系统,以及大约400万潜在易受攻击的路由器。
专家还指出,这些攻击可能来自家庭设备或者家庭企业级硬件的网络,包括销售点(PoS)设备、电视广播系统、物理安全系统、环境监控设备、可编程逻辑控制器(PLC)电力管理系统和泰国的地震监测站。

对发动攻击的物联网系统设备进行地理分布统计显示:

中国(14%)
越南(12%)
俄罗斯(7%)
巴西(6%)
土耳其(6%)
台湾(6%)
伊朗(4%)
卡巴斯基表示,从今年开始,已有超过200万次的攻击被监测到,同时有超过11000个IP地址被恶意软件利用。

IP地址的分布:

越南(2100个)
台湾(1300个)
巴西(1100个)
土耳其(700个)
韩国(600个)
印度(500)
美国(430个)
至于恶意软件下载次数,泰国、香港、韩国、荷兰、美国和塞舌尔共有近200万次下载量。
卡巴斯基研究人员在一篇博文中说到:“根据多家网络安全公司的分析预测,DDoS攻击市场的现有竞争驱使网络犯罪分子开始寻找新的资源以发起攻击力更强、攻击范围更广的攻击。Mirai 僵尸网络的成功已经表明,智能设备将会成为未来网络攻击的关注重点。迄今为止全球已有超过十亿台智能设备,到2020年,这个数值可能会增加到20-50亿。”



本文转自d1net(转载)

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
4月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
101 1
|
28天前
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
|
3月前
|
存储 网络协议 物联网
C 语言物联网开发之网络通信与数据传输难题
本文探讨了C语言在物联网开发中遇到的网络通信与数据传输挑战,分析了常见问题并提出了优化策略,旨在提高数据传输效率和系统稳定性。
|
3月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
138 12
|
3月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
64 4
|
3月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
212 7
|
3月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
79 4
|
3月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
188 0
|
4月前
|
物联网
物联网:NB卡是否支持2/3/4G网络
在讨论“NB卡是否支持2/3/4G网络”的问题时,我们首先需要明确“NB卡”指的是什么。在通信领域中,“NB卡”通常指的是支持NB-IoT(Narrowband Internet of Things,窄带物联网)技术的SIM卡或模块。NB-IoT是一种专为物联网设计的窄带无线通信技术,它基于现有的蜂窝网络进行构建,但专注于低功耗广域网(LPWAN)应用。
|
4月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析

相关产品

  • 物联网平台