当前位置:物联网市场动态 → 正文

卡巴斯基:今年以来物联网恶意软件数量已超过去年的2倍

责任编辑:editor005 作者:陈晓莉 |来源:企业网D1Net  2017-06-21 14:22:54 本文摘自:ithome

锁定物联网设备的恶意软件数量快速增加,去年捕获3219种,今年已成长至7242种。被骇的物联网设备以监视器、IP摄影机为主,占殭尸设备6成左右,2成为各式网络设备、路由器,其他则是VoIP电话、打印机等等。


安全业者卡巴斯基实验室(Kaspersky Lab)周一(6/19)指出,截至今年5月,该实验室已搜集了7242种锁定物联网设备(IOT)的恶意软件,远高于去年的3219种,显示光是今年就出现逾4000种新物联网恶意软件。

这一年来基于物联网设备的殭尸网络持续现身,从Mirai、Leet、Amnesia到可直接瘫痪物联网设备的BrickerBot ,黑客利用庞大的物联网殭尸网络于全球发动分布式阻断服务(DDoS)攻击。

卡巴斯基实验室透过诱捕系统捕获了各式各样的物联网恶意软件,并进行分析。调查显示全球的物联网恶意软件数量正迅速增加中,从2013年只有46种、2014年的193种、2015年的696种到去年的3219种,而今年则是捕获了7242种。

物联网设备之所以成为黑客攻击目标有两大原因,一是固件更新政策不足,二为经常使用一致的登入凭证。研究指出,物联网设备制造商不是很少释出固件安全更新,就是从未更新过固件,还有一些设备甚至不具备固件更新的能力。

此外,制造商经常采用同样的凭证,替黑客大开方便之门,有时不只是同一型号的产品采用一致的凭证,甚至是所有产品线的凭证都是一样的,也因为这样的作法已行之有年,于是这些凭证光明正大地曝露在网络上,唾手可及。

根据统计,锁定telnet传输埠的物联网恶意软件最常使用的凭证包括root(使用者名称)与xc3511(密码)、root与vizxv、admin与admin、root与admin、root与xmhdipc、root与123456、root与888888、root与54321等,基于SSH的物联网恶意软件所内建的入侵凭证则有admin与default、admin与admin、support与support、admin与1111、admin与空白(不用密码)、user与user、Administrator与admin、admin与root等。





卡巴斯基实验室指出,物联网设备的安全威胁不再是概念性的,而已非常真实,全球的物联网设备数量将从目前的数十亿成长到2020年的200至500亿台,更显现其安全问题的急迫性。

在制造商还未采取行动的状况下,卡巴斯基实验室建议用户不要让设备曝露在公开网络上,关闭设备未使用的所有网络服务,变更设备的默认凭证,以及定期更新固件,只要遵行这几项建议,即可躲过大多数的物联网恶意软件。

全球物联网殭尸网络主要由监视器与IP摄影机组成,占了所有殭尸设备的63%,另有20%为各式各样的网络设备与路由器,还有1%为Wi-Fi中继器、电视调谐器、VoIP设备、打印机,甚至是智能家庭设备,还有20%无法辨识设备类别。

被骇的物联网设备有13.95%位于中国,12.26%在越南,俄国、巴西、土耳其分别为6.92%、6.21%、5.97%,台湾地区也占了5.73%。至于尝试下载恶意软件到物联网设备的服务器则主要位于越南、台湾地区与巴西,然而,下载最多恶意软件的服务器却是在泰国、香港与韩国,该实验室认为是因后者这些地区的服务器更容易散布恶意软件所致。

关键字:物联网恶意软件

本文摘自:ithome

x 卡巴斯基:今年以来物联网恶意软件数量已超过去年的2倍 扫一扫
分享本文到朋友圈
当前位置:物联网市场动态 → 正文

卡巴斯基:今年以来物联网恶意软件数量已超过去年的2倍

责任编辑:editor005 作者:陈晓莉 |来源:企业网D1Net  2017-06-21 14:22:54 本文摘自:ithome

锁定物联网设备的恶意软件数量快速增加,去年捕获3219种,今年已成长至7242种。被骇的物联网设备以监视器、IP摄影机为主,占殭尸设备6成左右,2成为各式网络设备、路由器,其他则是VoIP电话、打印机等等。


安全业者卡巴斯基实验室(Kaspersky Lab)周一(6/19)指出,截至今年5月,该实验室已搜集了7242种锁定物联网设备(IOT)的恶意软件,远高于去年的3219种,显示光是今年就出现逾4000种新物联网恶意软件。

这一年来基于物联网设备的殭尸网络持续现身,从Mirai、Leet、Amnesia到可直接瘫痪物联网设备的BrickerBot ,黑客利用庞大的物联网殭尸网络于全球发动分布式阻断服务(DDoS)攻击。

卡巴斯基实验室透过诱捕系统捕获了各式各样的物联网恶意软件,并进行分析。调查显示全球的物联网恶意软件数量正迅速增加中,从2013年只有46种、2014年的193种、2015年的696种到去年的3219种,而今年则是捕获了7242种。

物联网设备之所以成为黑客攻击目标有两大原因,一是固件更新政策不足,二为经常使用一致的登入凭证。研究指出,物联网设备制造商不是很少释出固件安全更新,就是从未更新过固件,还有一些设备甚至不具备固件更新的能力。

此外,制造商经常采用同样的凭证,替黑客大开方便之门,有时不只是同一型号的产品采用一致的凭证,甚至是所有产品线的凭证都是一样的,也因为这样的作法已行之有年,于是这些凭证光明正大地曝露在网络上,唾手可及。

根据统计,锁定telnet传输埠的物联网恶意软件最常使用的凭证包括root(使用者名称)与xc3511(密码)、root与vizxv、admin与admin、root与admin、root与xmhdipc、root与123456、root与888888、root与54321等,基于SSH的物联网恶意软件所内建的入侵凭证则有admin与default、admin与admin、support与support、admin与1111、admin与空白(不用密码)、user与user、Administrator与admin、admin与root等。





卡巴斯基实验室指出,物联网设备的安全威胁不再是概念性的,而已非常真实,全球的物联网设备数量将从目前的数十亿成长到2020年的200至500亿台,更显现其安全问题的急迫性。

在制造商还未采取行动的状况下,卡巴斯基实验室建议用户不要让设备曝露在公开网络上,关闭设备未使用的所有网络服务,变更设备的默认凭证,以及定期更新固件,只要遵行这几项建议,即可躲过大多数的物联网恶意软件。

全球物联网殭尸网络主要由监视器与IP摄影机组成,占了所有殭尸设备的63%,另有20%为各式各样的网络设备与路由器,还有1%为Wi-Fi中继器、电视调谐器、VoIP设备、打印机,甚至是智能家庭设备,还有20%无法辨识设备类别。

被骇的物联网设备有13.95%位于中国,12.26%在越南,俄国、巴西、土耳其分别为6.92%、6.21%、5.97%,台湾地区也占了5.73%。至于尝试下载恶意软件到物联网设备的服务器则主要位于越南、台湾地区与巴西,然而,下载最多恶意软件的服务器却是在泰国、香港与韩国,该实验室认为是因后者这些地区的服务器更容易散布恶意软件所致。

关键字:物联网恶意软件

本文摘自:ithome

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^