Seit 2016 fangen wir sie, sammeln Statistiken und genau das ist am Ende passiert. Wir geben keine Prognosen ab, sondern geben nur an, um wie viel die Risiken in diesem Umfeld gewachsen sind.
Unsere Analysten haben eine Umfragestudie erstellt, in der allgemeine Bedrohungen fĂŒr intelligente GerĂ€te und das Internet der Dinge (IoT) im Allgemeinen dargestellt werden. Eine Vielzahl von GerĂ€ten wie Smart-TVs, VideoĂŒberwachungskameras, Smartwatches und Spielzeug, KĂŒhlschrĂ€nke, Autos, Fitness-Tracker und DVRs werden tĂ€glich im World Wide Web registriert. Die meisten von ihnen sind schlecht vor Angriffen geschĂŒtzt und sogar völlig anfĂ€llig.
EinfĂŒhrung
Jetzt umfasst das World Wide Web nicht nur Computer, Smartphones, Tablets und Router, sondern auch Smart-TVs, VideoĂŒberwachungskameras, Smartwatches, KĂŒhlschrĂ€nke, Autos, Fitness-Tracker, Videorecorder und sogar Kinderspielzeug. Die Anzahl der IoT-GerĂ€te ĂŒbersteigt bereits mehrere Milliarden und ihre Anzahl wĂ€chst von Jahr zu Jahr.
Viele von ihnen sind schlecht oder völlig ungeschĂŒtzt vor Angriffen. Um eine Verbindung zu ihnen herzustellen, können beispielsweise einfache oder bekannte Login-Passwort-Paare verwendet werden, die standardmĂ€Ăig auf Hunderttausenden von Modellen installiert sind. Ihre Besitzer denken entweder nicht daran, die werkseitig eingestellten Einstellungen zu Ă€ndern, oder können dies aufgrund der EinschrĂ€nkungen der Hersteller selbst nicht tun. Angreifer können mit Wörterbuchkombinationen (der sogenannten Brute-Force-Brute-Force-Methode) relativ einfach auf solche GerĂ€te zugreifen. DarĂŒber hinaus können sie Schwachstellen der auf ihnen installierten Betriebssysteme ausnutzen.
Seit 2016 ĂŒberwacht Doctor Web die Bedrohungen fĂŒr das Segment Internet der Dinge genau. Zu diesem Zweck haben unsere Experten ein Netzwerk spezialisierter Köder eingesetzt - Khanipots (vom Wort Honeypot - ein Topf Honig). Solche Fallen imitieren verschiedene Arten von âintelligentenâ elektronischen GerĂ€ten und zeichnen Versuche auf, sie zu infizieren. Hanipots decken mehrere Hardwareplattformen gleichzeitig ab, darunter ARM, MIPS, MIPSEL, PowerPC und Intel x86_64. Mit ihnen können Sie Angriffsmethoden verfolgen, neue Malware-Beispiele erkennen und untersuchen, ihre Erkennungsmechanismen verbessern und effektiver mit ihnen umgehen.
Dieser Artikel enthĂ€lt Informationen zu erkannten Angriffen auf intelligente GerĂ€te sowie zu den hĂ€ufigsten Bedrohungen fĂŒr das Internet der Dinge.
Statistiken
Zu Beginn der Beobachtung verzeichneten Virenanalysten eine relativ geringe AktivitĂ€t von Malware, die auf GerĂ€te im Internet der Dinge abzielt. In den vier Monaten des Jahres 2016 entdeckten Doctor Web-Spezialisten 729.590 Angriffe, aber in nur einem Jahr - 32-mal mehr, 23.741.581. In weiteren 12 Monaten waren es bereits 99.199.434. FĂŒr das laufende Jahr nur fĂŒr das erste In sechs Monaten wurden 73.513.303 Angriffe durchgefĂŒhrt - fast so viel wie im gesamten Jahr 2018.
Die Dynamik der Erkennung von Angriffsangriffen ist in der Grafik dargestellt:

In weniger als drei Jahren hat die Anzahl der Versuche, Internet of Things-GerÀte zu hacken und zu infizieren, um 13.497% zugenommen.
Angriffe auf intelligente GerĂ€te wurden von IP-Adressen in mehr als 50 LĂ€ndern aus durchgefĂŒhrt. Am hĂ€ufigsten waren dies die USA, die Niederlande, Russland, Deutschland, Italien, das Vereinigte Königreich, Frankreich, Kanada, Singapur, Indien, Spanien, RumĂ€nien, China, Polen und Brasilien.
Die geografische Verteilung der Angriffsquellen und ihr Prozentsatz sind in der folgenden Grafik dargestellt:

Nach erfolgreicher Kompromittierung von GerÀten können Angreifer einen oder mehrere Trojaner auf sie laden. Insgesamt betrug die Anzahl der von unseren Fallen wÀhrend des Beobachtungszeitraums erkannten eindeutigen schÀdlichen Dateien 131.412. Die Dynamik ihrer Erkennung ist unten dargestellt.

Intelligente GerĂ€te werden auf verschiedenen Prozessorarchitekturen ausgefĂŒhrt, und viele Schadprogramme verfĂŒgen ĂŒber Versionen fĂŒr mehrere Hardwareplattformen gleichzeitig. Unter denjenigen, die unsere Hanipots imitieren, sind die am hĂ€ufigsten angegriffenen GerĂ€te diejenigen mit ARM-, MIPSEL- und MIPS-Prozessoren. Dies ist im Diagramm deutlich zu sehen:

Laut den Statistiken der Chanipots sind die aktivsten Schadprogramme Vertreter der Linux.Mirai- Familie, auf die ĂŒber 34% der Angriffe entfallen . Ihnen folgen die Linux.DownLoader- Bootloader (3% der Angriffe) und die Linux.ProxyM- Trojaner (1,5% der Angriffe). Zu den Top Ten gehören auch schĂ€dliche Anwendungen wie Linux.Hajime , Linux.BackDoor.Fgt , Linux.PNScan, Linux.BackDoor.Tsunami und Linux.HideNSeek. Der Prozentsatz der aktivsten Trojaner ist in der folgenden Abbildung dargestellt:

SchÀdliche Programme, die intelligente GerÀte angreifen, können entsprechend ihrer Hauptfunktionen in mehrere grundlegende Kategorien unterteilt werden:
- Trojaner fĂŒr DDoS-Angriffe (Beispiel: Linux.Mirai);
- Trojaner, die andere schÀdliche Anwendungen und Hilfskomponenten verteilen, herunterladen und installieren (Beispiel: Linux.DownLoader, Linux.MulDrop);
- Trojaner, mit denen Sie infizierte GerÀte fernsteuern können (Beispiel: Linux.BackDoor);
- Trojaner, die GerÀte in Proxyserver verwandeln (Beispiel: Linux.ProxyM, Linux.Ellipsis.1, Linux.LuaBot);
- Cryptocurrency Mining-Trojaner (Beispiel: Linux.BtcMine);
- andere.
Die meisten modernen Schadprogramme sind jedoch multifunktionale Bedrohungen, da viele von ihnen mehrere Funktionen gleichzeitig kombinieren können.
Bedrohungstrends fĂŒr intelligente GerĂ€te
- Aufgrund der VerfĂŒgbarkeit von Quellcodes von Trojanern wie Linux.Mirai, Linux.BackDoor.Fgt, Linux.BackDoor.Tsunami und anderen wĂ€chst die Anzahl neuer Schadprogramme.
- Das Aufkommen einer zunehmenden Anzahl von schĂ€dlichen Anwendungen, die in "nicht standardmĂ€Ăigen" Programmiersprachen wie Go und Rust geschrieben sind.
- Angreifern stehen Informationen zu vielen SicherheitslĂŒcken zur VerfĂŒgung, deren Ausnutzung zur Infektion intelligenter GerĂ€te beitrĂ€gt.
- Die PopularitÀt von Bergleuten, die KryptowÀhrungen (hauptsÀchlich Monero) auf GerÀten des Internets der Dinge abbauen, bleibt bestehen.
Nachfolgend finden Sie Informationen zu den hĂ€ufigsten und bemerkenswertesten Trojanern fĂŒr das Internet der Dinge.
Mehr zu Bedrohungen fĂŒr das Internet der Dinge
Linux.MiraiLinux.Mirai ist einer der aktivsten Trojaner, die IoT- GerĂ€te angreifen. Die erste Version dieser schĂ€dlichen Anwendung wurde im Mai 2016 veröffentlicht. SpĂ€ter wurden seine Quellcodes öffentlich veröffentlicht, sodass er schnell eine groĂe Anzahl von Ănderungen erhielt, die von verschiedenen Virenschreibern erstellt wurden. Jetzt ist Linux.Mirai der hĂ€ufigste Trojaner fĂŒr Linux, der auf einer Vielzahl von Prozessorarchitekturen wie x86, ARM, MIPS, SPARC, SH-4, M68K usw. ausgefĂŒhrt wird.
Nach der Infektion des ZielgerĂ€ts stellt Linux.Mirai eine Verbindung zum Verwaltungsserver her und wartet auf weitere Befehle von diesem. Die Hauptfunktion dieses Trojaners besteht darin, DDoS-Angriffe durchzufĂŒhren.
Die folgende Grafik zeigt die Dynamik der Erkennung aktiver Kopien dieser schÀdlichen Anwendung durch die Chanipotas:

Verschiedene Linux.Mirai- Modifikationen sind in China, Japan, den USA, Indien und Brasilien am aktivsten. Nachfolgend sind die LĂ€nder aufgefĂŒhrt, in denen wĂ€hrend des Beobachtungszeitraums die maximale Anzahl von Bots dieser Familie aufgezeichnet wurde.
Linux.HajimeEine weitere gefĂ€hrliche Malware, die intelligente GerĂ€te infiziert, ist Linux.Hajime . Dieser Trojaner ist Virenanalysten seit Ende 2016 bekannt. Es funktioniert auf den ARM-, MIPS- und MIPSEL-Architekturen und implementiert die Funktion eines Netzwerkwurms, der sich mithilfe des Telnet-Protokolls verbreitet. Infizierte GerĂ€te sind in einem dezentralen P2P-Botnetz enthalten und werden verwendet, um verfĂŒgbare Objekte im Web weiter zu infizieren. Ein Schadprogramm blockiert den Zugriff anderer Schadprogramme auf erfolgreich angegriffene GerĂ€te, indem es die Ports 23, 7547, 5555 und 5358 blockiert.
Der Höhepunkt der Linux.Hajime- AktivitĂ€t trat Ende 2016 auf - Anfang 2017, als die maximale Anzahl gleichzeitig aktiver Kopien von Trojanern dieser Familie 43.000 ĂŒberstieg. Danach sank die Malware-AktivitĂ€t und ging allmĂ€hlich weiter zurĂŒck. Derzeit ĂŒberschreitet die Anzahl der aktiven Linux.Hajime- Bots nicht mehrere hundert.

Diese Trojaner sind in Brasilien, der TĂŒrkei, Vietnam, Mexiko und SĂŒdkorea am weitesten verbreitet. Die Karte zeigt die LĂ€nder mit der maximalen Anzahl aktiver Linux.Hajime- Trojaner, die wĂ€hrend des gesamten Beobachtungszeitraums aufgezeichnet wurden.

Linux.BackDoor.Fgt
Zu den fĂŒnf wichtigsten Trojanern, die zur Infektion von Internet of Things-GerĂ€ten entwickelt wurden, gehört Linux.BackDoor.Fgt , das seit Herbst 2015 vertrieben wird. Verschiedene Versionen dieser UnterstĂŒtzung fĂŒr schĂ€dliche Anwendungen funktionieren auf MIPS, SPARC und anderen Architekturen und in der Linux-Betriebssystemumgebung. Der Quellcode von Linux.BackDoor.Fgt ist öffentlich verfĂŒgbar, weshalb er bei Virenschreibern so beliebt ist.
Diese HintertĂŒren werden mithilfe von Telnet- und SSH-Protokollen verteilt, wobei Anmeldungen und Kennwörter fĂŒr den Zugriff auf die angegriffenen Objekte abgerufen werden. Der Hauptzweck dieser Trojaner ist die DurchfĂŒhrung von DDoS-Angriffen und die Fernsteuerung infizierter GerĂ€te.
Linux.ProxyM
Der Linux.ProxyM- Trojaner ist eines der Schadprogramme, mit denen Cyberkriminelle ihre eigene AnonymitĂ€t im Internet sichern. Es startet einen SOCKS-Proxyserver auf infizierten Linux-GerĂ€ten, ĂŒber den Cyberkriminelle den Netzwerkverkehr weiterleiten. Doctor Web-Spezialisten haben im Februar 2017 die ersten Versionen von Linux.ProxyM entdeckt, und dieser Trojaner ist immer noch aktiv.
Linux.Ellipsis.1
Linux.Ellipsis.1 ist ein weiterer Trojaner, mit dem Linux IoT- GerÀte und -Computer in Proxyserver umgewandelt werden können. Er wurde 2015 von Doctor Web-Analysten gefangen. Nach dem Start werden die Protokolldateien gelöscht und ihre Neuerstellung blockiert, einige Systemdienstprogramme gelöscht und die Kommunikation des GerÀts mit bestimmten IP-Adressen verhindert. Wenn der Trojaner verdÀchtigen Datenverkehr von einer der Adressen erkennt, wird diese IP ebenfalls auf die schwarze Liste gesetzt. Auf Befehl des Linux.Ellipsis.1- Verwaltungsservers funktionieren Anwendungen, die eine Verbindung zu verbotenen Adressen herstellen, nicht mehr.
Linux.LuaBot
Doctor Web entdeckte 2016 die ersten Versionen der Linux.LuaBot-Trojanerfamilie . Diese schĂ€dlichen Anwendungen sind in der Skriptsprache Lua geschrieben und unterstĂŒtzen GerĂ€te mit Intel x86_64-Architektur (MIPS, MIPSEL, Power PC, ARM, SPARC, SH4 und M68k). Sie bestehen aus mehreren Dutzend Skriptmodulen, von denen jedes eine bestimmte Aufgabe ausfĂŒhrt. Trojaner können Updates von diesen Modulen vom Verwaltungsserver empfangen und neue herunterladen. Linux.LuaBot - reichhaltige Malware-Anwendungen. AbhĂ€ngig von der Ănderung bösartiger Anwendungen und einer Reihe von Skripten können Angreifer damit infizierte GerĂ€te fernsteuern und Proxyserver fĂŒr die Anonymisierung im Web erstellen.
Linux.BtcMine.174
FĂŒr Angreifer ist das Mining (Mining) von KryptowĂ€hrungen eine der Hauptursachen fĂŒr die Infektion des Internet der Dinge. Die Trojaner der Linux.BtcMine-Familie sowie andere schĂ€dliche Anwendungen helfen ihnen dabei. Eine davon - Linux.BtcMine.174 - wurde Ende 2018 von Doctor Web-Spezialisten gefunden. Es ist fĂŒr den Abbau von Monero (XMR) vorgesehen. Linux.BtcMine.174 ist ein Skript, das in der sh-Shell-Sprache geschrieben ist. Wenn es nicht als Root ausgefĂŒhrt wurde, versucht der Trojaner, seine Berechtigungen mit mehreren Exploits zu erhöhen.
Linux.BtcMine.174 sucht nach den Prozessen von Antivirenprogrammen und versucht, diese zu beenden sowie die Dateien dieser Programme vom GerĂ€t zu löschen. AnschlieĂend werden mehrere zusĂ€tzliche Komponenten heruntergeladen und gestartet, einschlieĂlich eines Backdoor- und eines Rootkit-Moduls. AnschlieĂend wird ein Miner-Programm im System gestartet.
Der Trojaner wird beim automatischen Laden registriert, sodass er keine Angst vor einem Neustart eines infizierten GerĂ€ts hat. AuĂerdem wird regelmĂ€Ăig ĂŒberprĂŒft, ob der Miner-Prozess aktiv ist. Bei Bedarf leitet er es erneut ein, um die KontinuitĂ€t des Cryptocurrency Mining sicherzustellen.
Linux.MulDrop.14
Trojaner der Linux.MulDrop-Familie werden zum Verteilen und Installieren anderer schĂ€dlicher Anwendungen verwendet. Sie funktionieren auf vielen Hardwarearchitekturen und GerĂ€tetypen. Im Jahr 2017 entdeckten Doctor Web- Virusanalysten jedoch den Linux.MulDrop.14- Trojaner, der auf die Raspberry Pi-Computer abzielte. Dieser Dropper ist ein Skript, in dessen Hauptteil ein verschlĂŒsseltes Programm gespeichert ist - ein Cryptocurrency Miner. Nach dem Start entpackt der Trojaner den Miner und startet ihn. AnschlieĂend versucht er, andere in der Netzwerkumgebung verfĂŒgbare GerĂ€te zu infizieren. Um zu verhindern, dass âKonkurrentenâ auf die Ressourcen des infizierten GerĂ€ts zugreifen, blockiert Linux.MulDrop.14 den Netzwerkport 22.
Linux.HideNSeek
Die Malware Linux.HideNSeek infiziert intelligente GerĂ€te, Computer und Server unter Linux und kombiniert sie zu einem dezentralen Botnetz. FĂŒr die Verteilung generiert dieser Trojaner IP-Adressen und versucht, mithilfe eines Wörterbuchs mit Benutzernamen und Kennwörtern sowie einer Liste bekannter Authentifizierungsdatenkombinationen eine Verbindung zu ihnen herzustellen. DarĂŒber hinaus können verschiedene SicherheitslĂŒcken in der AusrĂŒstung ausgenutzt werden. Linux.HideNSeek kann verwendet werden, um infizierte GerĂ€te fernzusteuern - Befehle von Cyberkriminellen ausfĂŒhren, Dateien kopieren usw.
Linux.BrickBot
Im Gegensatz zu den meisten anderen Malware-Programmen sind die Linux.BrickBot-Trojaner nicht darauf ausgelegt, Vorteile zu erzielen. Dies sind Vandalen, mit denen Computer und intelligente GerÀte deaktiviert werden sollen. Sie sind seit 2017 bekannt.
Die Linux.BrickBot-Trojaner versuchen, GerĂ€te ĂŒber das Telnet-Protokoll zu infizieren, indem sie Benutzernamen und Kennwörter fĂŒr sie auswĂ€hlen. AnschlieĂend versuchen sie, die Daten aus ihren Nur-Lese-Speichermodulen zu löschen, die Netzwerkeinstellungen zurĂŒckzusetzen, alle Verbindungen zu blockieren und einen Neustart durchzufĂŒhren. Um die beschĂ€digten Objekte wiederherzustellen, mĂŒssen sie daher geflasht oder sogar ersetzt werden. Solche Trojaner sind selten, aber Ă€uĂerst gefĂ€hrlich.
Ende Juni 2019 verbreitete sich der Linux.BrickBot.37-Trojaner, auch bekannt als Silex. Es verhielt sich Ă€hnlich wie andere Vertreter der Linux.BirckBot-Familie - es löschte Daten von GerĂ€telaufwerken, löschte deren Netzwerkeinstellungen und startete neu, wonach sie nicht mehr eingeschaltet werden und ordnungsgemÀà funktionieren konnten. Unsere Fallen verzeichneten ĂŒber 2600 Angriffe dieses Trojaners.
Fazit
Millionen von High-Tech-GerĂ€ten, die zunehmend im Alltag eingesetzt werden, sind eigentlich kleine Computer mit ihren inhĂ€renten Nachteilen. Sie sind anfĂ€llig fĂŒr Ă€hnliche Angriffe und Schwachstellen, wĂ€hrend der Schutz aufgrund der Besonderheiten und EinschrĂ€nkungen des Designs viel schwieriger oder sogar unmöglich sein kann. DarĂŒber hinaus sind sich viele Benutzer der potenziellen Risiken nicht vollstĂ€ndig bewusst und betrachten âintelligenteâ GerĂ€te immer noch als sicheres und praktisches âSpielzeugâ.
Der Markt des Internet der Dinge entwickelt sich aktiv und wiederholt in vielerlei Hinsicht die Situation mit dem Beginn der Massenverteilung von PCs, als die Mechanismen zur BekĂ€mpfung von Bedrohungen nur Gestalt annahmen und sich verbesserten. WĂ€hrend sich GerĂ€tehersteller und Besitzer intelligenter GerĂ€te an neue RealitĂ€ten anpassen, haben Angreifer enorme Angriffsmöglichkeiten. Daher sollten wir in naher Zukunft mit dem Aufkommen neuer Malware fĂŒr das Internet der Dinge rechnen.
Doctor Web ĂŒberwacht weiterhin die Situation mit der Verbreitung von Trojanern und anderen Bedrohungen fĂŒr intelligente GerĂ€te und wird unsere Benutzer ĂŒber alle interessanten Ereignisse in diesem Bereich informieren. Dr.Web Antivirenprodukte erkennen und entfernen erfolgreich die in der ĂberprĂŒfung genannten Schadprogramme. Zum Beispiel wird
die Remotescan-Remote-Scan-Funktion , die wir fĂŒr IoT durchgefĂŒhrt haben, erfolgreich ausgefĂŒhrt.