锁定物联网设备的恶意软件数量快速增加,去年捕获3219种,今年已成长至7242种。被骇的物联网设备以监视器、IP摄影机为主,占殭尸设备6成左右,2成为各式网络设备、路由器,其他则是VoIP电话、打印机等等。
安全业者卡巴斯基实验室(Kaspersky Lab)周一(6/19)指出,截至今年5月,该实验室已搜集了7242种锁定物联网设备(IOT)的恶意软件,远高于去年的3219种,显示光是今年就出现逾4000种新物联网恶意软件。
这一年来基于物联网设备的殭尸网络持续现身,从Mirai、Leet、Amnesia到可直接瘫痪物联网设备的BrickerBot ,黑客利用庞大的物联网殭尸网络于全球发动分布式阻断服务(DDoS)攻击。
卡巴斯基实验室透过诱捕系统捕获了各式各样的物联网恶意软件,并进行分析。调查显示全球的物联网恶意软件数量正迅速增加中,从2013年只有46种、2014年的193种、2015年的696种到去年的3219种,而今年则是捕获了7242种。
物联网设备之所以成为黑客攻击目标有两大原因,一是固件更新政策不足,二为经常使用一致的登入凭证。研究指出,物联网设备制造商不是很少释出固件安全更新,就是从未更新过固件,还有一些设备甚至不具备固件更新的能力。
此外,制造商经常采用同样的凭证,替黑客大开方便之门,有时不只是同一型号的产品采用一致的凭证,甚至是所有产品线的凭证都是一样的,也因为这样的作法已行之有年,于是这些凭证光明正大地曝露在网络上,唾手可及。
根据统计,锁定telnet传输埠的物联网恶意软件最常使用的凭证包括root(使用者名称)与xc3511(密码)、root与vizxv、admin与admin、root与admin、root与xmhdipc、root与123456、root与888888、root与54321等,基于SSH的物联网恶意软件所内建的入侵凭证则有admin与default、admin与admin、support与support、admin与1111、admin与空白(不用密码)、user与user、Administrator与admin、admin与root等。
卡巴斯基实验室指出,物联网设备的安全威胁不再是概念性的,而已非常真实,全球的物联网设备数量将从目前的数十亿成长到2020年的200至500亿台,更显现其安全问题的急迫性。
在制造商还未采取行动的状况下,卡巴斯基实验室建议用户不要让设备曝露在公开网络上,关闭设备未使用的所有网络服务,变更设备的默认凭证,以及定期更新固件,只要遵行这几项建议,即可躲过大多数的物联网恶意软件。
全球物联网殭尸网络主要由监视器与IP摄影机组成,占了所有殭尸设备的63%,另有20%为各式各样的网络设备与路由器,还有1%为Wi-Fi中继器、电视调谐器、VoIP设备、打印机,甚至是智能家庭设备,还有20%无法辨识设备类别。
被骇的物联网设备有13.95%位于中国,12.26%在越南,俄国、巴西、土耳其分别为6.92%、6.21%、5.97%,台湾地区也占了5.73%。至于尝试下载恶意软件到物联网设备的服务器则主要位于越南、台湾地区与巴西,然而,下载最多恶意软件的服务器却是在泰国、香港与韩国,该实验室认为是因后者这些地区的服务器更容易散布恶意软件所致。
本文转自d1net(转载)