安全周刊43:物联网Hanipot的秘密生活

卡巴斯基实验室发布了一项关于物联网设备攻击的新研究 ,该研究足够详细地描述了收集有关此类攻击信息的方法和结果。 统计信息是从所谓的“ hanipot”收集的,这些设备具有不同程度的可靠性,它们描绘了真实的路由器,IP摄像机或其他攻击者的东西。 该新闻提供了这项研究的主要数据:平均而言,每辆haniot每15分钟就会发生2万起攻击。 总体而言,在2019年上半年,仅使用Telnet协议记录了1.05亿次攻击,但恶意活动仅来自27.6万个IP地址。



通常,攻击是从位于中国,巴西以及埃及和俄罗斯的主机发起的。 与去年相比,唯一IP地址的数量有所减少,而攻击的强度有所增加:一些受感染的设备被配置为不断发送请求,以尝试扩展僵尸物联网网络。 研究中的攻击被理解为利用漏洞攻击以及原始密码猜测的复杂黑客尝试。



设置Hanipots是一项独立的工作,本报告对此进行了详细介绍。 地理很重要-信息收集点在世界各地的均匀分布。 建议使用属于“最后一英里”提供商而不是主机的IP地址,并定期更改它们。 IoT攻击的发起者很可能会跟踪hanipo,并可能交换IP地址基础,因此随着时间的流逝,您可以停止接收攻击的客观情况。 本文简要描述了三种类型的汉尼波特锅:最简单的汉娜锅记录攻击的事实(他们通过哪种协议,如何精确执行攻击,尝试执行的操作),功能更强大的汉尼锅攻击后更详细地监视攻击者的行为。 第二,提到了两个便于实施的开源项目: CowrieDionaea 。 最后,从攻击者的角度来看,最复杂,最难实现的陷阱与真实系统是无法区分的。


卡巴斯基实验室还使用多端口hanipot来监视所有TCP和UDP端口上的连接和黑客攻击企图。 除传统的Web,Telnet和SSH之外,平均每天最多有6000个会话在非标准地址上被“敲打”。 上图显示了对此类陷阱的查询分析结果。 绝大多数连接使用TCP协议。



有趣的是常用登录密码对的统计信息。 最受欢迎的组合是support / support,admin / admin和default / default。 在使用频率方面排在第四位的是根/ vizxv IP摄像机的密码。 在2019年,破解GPON路由器的尝试有所增加,该路由器也具有硬编码的密码。 由于独立设备使用多种体系结构,因此攻击者经常试图顺序下载并执行针对不同系统编译的恶意二进制文件。

在恶意软件中,Mirai家族的漏洞继续占主导地位。 研究人员的主要结论是:为了有效保护大量设备(例如,免受Internet提供商或大型组织的攻击),需要几乎实时收集和处理陷阱的数据。 hanipot的主要任务是使用设备中的已知漏洞或零日漏洞确定新型攻击的开始。 这可能是路由器的Web界面中的漏洞,IP摄像机中的默认密码,甚至是独立设备中的更复杂的漏洞。 如果出于某种原因可以从外部访问您的设备并且存在某种漏洞,则他们会尽快而不是迟早地访问它:每天都会对具有白色IP的所有内容进行数以千计的检查。

还发生了什么:

  • 廉价的保护膜可以欺骗三星Galaxy S10手机中安装超声波指纹扫描仪。 指纹存储在胶片上,并且传感器可以识别指纹而无需所有者在场。
  • 在德国,信息安全部门认为 Firefox是最安全的浏览器。 评估了对安全有影响的功能,例如TLS支持和HSTS策略,网页隔离,更新身份验证等。 例如,事实证明,Chrome具有较少的遥测阻止功能。

  • 在基于Realtek芯片集的无线模块的rtlwifi驱动程序中发现了一个严重的错误。 Linux内核内置了一个驱动程序,漏洞可能导致拒绝服务(和代码执行,但这种情况不太可能)。 该修补程序存在 ,但尚未正式发布。
  • 隐写术新闻: 已经发现了真正的恶意软件,它隐藏了WAV声音文件中的代码。
  • 遵循针对Apple iOS设备的checkm8攻击的踪迹:研究人员发现了一个网站,该网站向越狱访客保证可以安装非官方软件。 实际上,一切都以安装应用程序(App Store上的老虎机模拟器)结束。 情况可能更糟:如果您不顾一切地遵循左侧网站上的说明,则可以使用常规方法将iPhone的控制权转移给入侵者,然后进行勒索。

Source: https://habr.com/ru/post/zh-CN472426/


All Articles