सिक्योरिटी वीक 43: IoT हनीपॉट्स की सीक्रेट लाइफ

कास्परस्की लैब ने IoT उपकरणों पर हमलों का एक नया अध्ययन जारी किया है, जिसमें इस तरह के हमलों और परिणामों के बारे में जानकारी एकत्र करने के लिए पर्याप्त तरीके दोनों का वर्णन है। आंकड़े तथाकथित "हैंपोट्स" से एकत्रित किए जाते हैं, जो कि अलग-अलग डिग्री की विश्वसनीयता के साथ एक वास्तविक राउटर, आईपी कैमरा, या हमलावरों के लिए कुछ और दर्शाते हैं। इस खबर में अध्ययन के मुख्य आंकड़े दिए गए हैं: प्रत्येक हनीपोट के लिए हर 15 मिनट में औसतन 20 हजार हमले किए गए। कुल मिलाकर, 2019 की पहली छमाही में, 105 मिलियन हमले केवल टेलनेट प्रोटोकॉल का उपयोग करके दर्ज किए गए थे, लेकिन दुर्भावनापूर्ण गतिविधि केवल 276 हजार आईपी पते से आई थी।



सबसे अधिक बार, चीन, ब्राजील, साथ ही मिस्र और रूस में स्थित मेजबानों से हमले शुरू किए गए थे। पिछले वर्ष की तुलना में अद्वितीय आईपी पतों की संख्या में कमी आई है, जबकि हमलों की तीव्रता में वृद्धि हुई है: कुछ संक्रमित उपकरणों को लगातार अनुरोध भेजने के लिए कॉन्फ़िगर किया गया है, ज़ोंबी-आईओटी नेटवर्क का विस्तार करने की कोशिश कर रहा है। अध्ययन में हमलों को शोषण के साथ-साथ आदिम पासवर्ड अनुमान लगाने वाले जटिल हैकिंग प्रयासों के रूप में समझा जाता है।



हनीपोट्स की स्थापना एक अलग कला है, जिसका वर्णन इस रिपोर्ट में पर्याप्त रूप से किया गया है। भूगोल महत्वपूर्ण है - दुनिया भर में सूचना संग्रह बिंदुओं का समान वितरण। होस्टरों के बजाय "अंतिम मील" के प्रदाताओं से संबंधित आईपी पते का उपयोग करने की सलाह दी जाती है, और नियमित रूप से उन्हें बदलते हैं। सबसे अधिक संभावना है, IoT पर हमलों के सर्जक हैंनिपोट्स की निगरानी करते हैं और संभवतः, आईपी पते के डेटाबेस का भी आदान-प्रदान करते हैं, ताकि आप समय के साथ हमलों का एक उद्देश्य चित्र प्राप्त करना बंद कर सकें। लेख में संक्षेप में तीन प्रकार के हनीपोट का वर्णन किया गया है: सरलतम लोग एक हमले के तथ्य को रिकॉर्ड करते हैं (किस प्रोटोकॉल के माध्यम से वे गए, कैसे बिल्कुल, उन्होंने क्या करने की कोशिश की), अधिक कार्यात्मक वाले हैकिंग के बाद अधिक विस्तार से हमलावरों के कार्यों की निगरानी करते हैं। दूसरे के लिए, दो खुले स्रोत परियोजनाओं का उल्लेख किया गया है जो उनके कार्यान्वयन की सुविधा प्रदान करते हैं: कौड़ी और डायनाया । अंत में, एक हमलावर के दृष्टिकोण से सबसे जटिल, कठिन-से-स्वचालित जाल एक वास्तविक प्रणाली से अप्रभेद्य हैं।


कास्परस्की लैब एक मल्टी-पोर्ट हनीपोट का भी उपयोग करता है जो सभी टीसीपी और यूडीपी पोर्ट पर कनेक्शन और हैकिंग प्रयासों की निगरानी करता है। पारंपरिक वेब, टेलनेट और एसएसएच के अलावा गैर-मानक पतों पर औसतन 6000 सत्रों तक रोज "दस्तक" होती है। इस तरह के जाल के लिए प्रश्नों के विश्लेषण के परिणाम ऊपर ग्राफ में दिखाए गए हैं। कनेक्शन के विशाल बहुमत टीसीपी प्रोटोकॉल का उपयोग करते हैं।



ब्याज की अक्सर लॉगिन लॉगिन पासवर्ड के आँकड़े है। सबसे लोकप्रिय संयोजन समर्थन / समर्थन, व्यवस्थापक / व्यवस्थापक और डिफ़ॉल्ट / डिफ़ॉल्ट हैं। उपयोग की आवृत्ति के मामले में चौथे स्थान पर रूट / vizxv आईपी कैमरों के लिए पासवर्ड है। 2019 में, GPON राउटर को क्रैक करने के प्रयासों में वृद्धि हुई, जिसमें एक हार्ड-कोडेड पासवर्ड भी है। चूंकि स्टैंड-अलोन डिवाइसेस आर्किटेक्चर की एक विस्तृत श्रृंखला का उपयोग करते हैं, इसलिए अक्सर हमलावर विभिन्न प्रणालियों के लिए संकलित बाइनरी दुर्भावनापूर्ण बाइनरी को डाउनलोड करने और निष्पादित करने का प्रयास करते हैं।

मैलवेयर के कारण, मिराई परिवार के कारनामों का बोलबाला है। शोधकर्ताओं का मुख्य निष्कर्ष: उपकरणों के एक बड़े बेड़े को प्रभावी रूप से सुरक्षित करना (उदाहरण के लिए, एक इंटरनेट प्रदाता या एक बड़े संगठन से), लगभग वास्तविक समय में जाल से डेटा एकत्र करना और प्रसंस्करण करना आवश्यक है। हैनिपॉट का मुख्य कार्य उपकरणों में ज्ञात या ज़ेरोडे भेद्यता का उपयोग करके एक नए प्रकार के हमले की शुरुआत निर्धारित करना है। यह राउटर के वेब इंटरफेस में एक छेद हो सकता है, आईपी कैमरे में एक डिफ़ॉल्ट पासवर्ड या स्टैंडअलोन डिवाइस में और भी अधिक जटिल कमजोरियां हो सकती हैं। यदि किसी कारण से आपकी डिवाइस बाहर से सुलभ है और किसी प्रकार की भेद्यता है, तो वे बाद में इसके बजाय जल्द ही मिल जाएंगे: एक सफेद आईपी वाले हर चीज की लगातार जांच की जाती है, दिन में हजारों बार।

और क्या हुआ:

  • सस्ते सुरक्षात्मक फिल्म सैमसंग गैलेक्सी एस 10 फोन में स्थापित अल्ट्रासोनिक फिंगरप्रिंट स्कैनर को चकरा देती है। फिंगरप्रिंट फिल्म पर संग्रहीत किया जाता है, और मालिक की उपस्थिति की आवश्यकता के बिना सेंसर इसे पहचानता है।
  • जर्मनी में, सूचना सुरक्षा विभाग ने फ़ायरफ़ॉक्स को सबसे सुरक्षित ब्राउज़र के रूप में मान्यता दी । सुरक्षा-प्रभाव सुविधाएँ जैसे टीएलएस समर्थन और एचएसटीएस नीतियाँ, वेब पेज अलगाव, अद्यतन प्रमाणीकरण और इसी तरह मूल्यांकन किया गया। उदाहरण के लिए, क्रोम में कम टेलीमेट्री ब्लॉकिंग क्षमताएं होती हैं।

  • Realtek चिपसेट पर आधारित वायरलेस मॉड्यूल के लिए rtlwifi ड्राइवर में एक गंभीर बग पाया गया था। एक ड्राइवर को लिनक्स कर्नेल में बनाया गया है, और एक भेद्यता सेवा से इनकार कर सकती है (और कोड निष्पादन, लेकिन इस तरह के परिदृश्य की संभावना नहीं है)। पैच मौजूद है , लेकिन अभी तक आधिकारिक रूप से जारी नहीं किया गया है।
  • स्टेग्नोग्राफ़ी समाचार: वास्तविक मैलवेयर पाया गया है कि WAV ध्वनि फ़ाइलों में कोड छुपाता है।
  • Apple iOS उपकरणों के लिए checkm8 शोषण के निशान के बाद: शोधकर्ताओं ने एक वेबसाइट ढूंढी है जो अनौपचारिक सॉफ्टवेयर को स्थापित करने के विकल्प के साथ आगंतुकों का वादा करती है। वास्तव में, यह सब ऐप की स्थापना के साथ समाप्त होता है - ऐप स्टोर से एक स्लॉट मशीन सिम्युलेटर। यह और भी बुरा हो सकता था: यदि आप जानबूझकर बाईं साइटों पर दिए गए निर्देशों का पालन करते हैं, तो आप नियमित साधनों का उपयोग करके घुसपैठियों को iPhone का नियंत्रण स्थानांतरित कर सकते हैं, इसके बाद जबरन वसूली कर सकते हैं।

Source: https://habr.com/ru/post/hi472426/


All Articles