События

IoT устройства подвергаются нападениям каждые 2 минуты

Ботнет Mirai и его аналоги уже не фигурируют в сводках новостей так же часто, как раньше. Однако угроза взлома IoT устройств с недостаточной степенью защиты не потеряла своей актуальности. В этом можно было убедиться на наглядном примере в ходе недавно проведенного эксперимента.

Используя главным образом уязвимости в IP-камерах, видеорегистраторах и маршрутизаторах, ботнеты берут устройства под свой контроль и в дальнейшем используют для вредоносных действий, например, для осуществления масштабных DDoS-атак. Скомпрометированная техника также может быть использована для сканирования интернета на предмет устройств с аналогичными уязвимостями для последующего присоединения их к ботнету.

BASHLITE, Mirai, Hajime, Amnesia, Persirai и аналогичные им ботнеты берут системы под контроль, атакуя службы Telnet и SSH посредством брутфорс-атаки. Согласно недавним исследованиям, в мире насчитывается около 7,5 миллионов потенциально уязвимых камер и около 4 миллионов маршрутизаторов. Ранее на этой неделе уже упоминалось о публикации неизвестными списка из нескольких тысяч полностью рабочих учетных записей.

В свете данных событий, декан института SANS Йоханнес Б. Ульрих (Johannes B. Ullrich) решил провести эксперимент . Он намеренно подключил к Сети незащищенный видеорегистратор и в течение двух дней записывал все попытки входа в систему.

По его словам, устройство использовало одно из опубликованных в списке сочетаний логина и пароля. В общей сложности было зафиксированно 1254 попытки входа с разных IP-адресов в течение 45 часов. Другими словами, попытка авторизации совершалась каждые 2 минуты с использованием скомпрометированных учетных данных.

Позднее Ульрих с помощью поисковика Shodan получил информацию о 592 атакующих устройствах и обнаружил, что в основном атаки проводились устройствами от производителей TP-Link, AvTech, Synology и D-Link. Он также отметил схожесть действий атакующих с поведением ботнета Mirai. В прошлом году Ульрих проводил аналогичный эксперимент, в ходе которого видеорегистратор подвергался нападениям каждую минуту.

Источник

Автор: Сергей Куприянов
30.08.2017 (11:55)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.