根据安全人员最新的调查发现,截至今年5月,专门针对物联网(IoT)设备的恶意程序已出现高达7242种,远高于去年的3219种,而仅在2017年就有超过4000种新IoT恶意程序出现。
据统计,从Mirai、Leet、Amnesia到可直接瘫痪IoT设备的BrickerBot,基于IoT设备的僵尸网络不断被曝出,从2013年的46种、2014年的193种、2015年的696种、2016年的3219种,到今年已达7242种,全球IoT恶意程序数量正迅速增加中。而攻击者则利用庞大的IoT僵尸网络在全球不断发动破坏性极大的DDoS(分布式拒绝服务)攻击。
IoT恶意程序猖獗 较2016年已暴增一倍(数据来自Kaspersky Lab)
分析显示,IoT僵尸网络主要由IP摄像头组成,占到所有僵尸设备的63%;路由器及网络设备则占到20%;无线中继器、机顶盒、VoIP电话、打印机等占比1%;其它是智能家居产品以及一些无法辨识的设备类型。
在被黑的IoT设备里,13.95%位于中国,12.26%在越南,俄国、巴西、土耳其分别为6.92%、6.21%、5.97%。至于尝试下载恶意程序到IoT设备的服务器则主要在越南、中国台湾和巴西,不过下载最多恶意程序的服务器却在泰国、香港和南韩。
伴随IoT僵尸网络的不断壮大,IoT设备制造商有必要为自家产品提供安全可靠的固件,更为有效的防护机制,以及避免选用现成的IoT平台/套件等,对整体系统的安全防护、协议配置等却并不关心,对于已售产品的固件升级更是忽略视之。
现在,攻击者可以运用很多手段成功利用已知证书,比如默认用户名和密码,或者硬编码后门。此外,物联网设备中还有一些几乎“唾手可得”的漏洞,包括编码错误、后门和其他垃圾代码(通常用于启用物联网连接和通信)引起的缺陷。面对不断壮大的IoT恶意程序,相关设备制造商有必要正视该问题的严重性了。
本文转自d1net(转载)