不安全的事情互联网只是让杂志和更有问题的事情。研究人员已经确定,黑客正在滥用openssh中的12岁的脆弱性,以攻击“无法分批的东西互联网”。
由于任何人现在可以下载mirai源代码 - 它甚至是GitHub - 然后在整个领域的播放器,僵尸网络Dabblers和研究人员都在玩劫持物联网设备的恶意软件,并负责关于记录最大的DDOS攻击。
事实上,Incapusla的研究人员已经报告了新的攻击,这些攻击似乎是“在恶意软件在恶意软件广泛使用后测试水的新Mirai用户的实验第一步。可能的是,这些都是到来的事情的迹象,我们期望在不久的将来处理Mirai动力的攻击。“
天空真的摔倒或者是fud吗?好吧,如果地下市场对待Mirai恶意软件,就像它有其他已泄露的恶意源代码,那么欢迎来到某个DDOUND Nightmare。F5的研究人员表示预期暴徒“以适应,结合和改进代码,导致更新和增强的变种。”F5警告说:“我们绝对可以预计IOT DDOUND趋势在全球威胁景观中大规模上升。”
IOT设备用于大规模SSHOWDOWN代理攻击
添加至此,openssh漏洞已有12年,攻击者正在利用缺陷为对电子商务和其他网站推出的SSHOWDOWN代理攻击产生大量流量。
Akamai Technologies的研究人员透露,使用一个非常旧的缺陷的新目标攻击源自IOT设备,例如:DVR,NVR和CCTV视频监控设备,卫星天线设备,网络设备,如路由器,热点,WiMAX,电缆和ADSL调制解调器以及连接到Internet的网络附加存储(NAS)设备。在线挂钩的其他设备也可能易受影响。
IOT设备正在用于将攻击“与多个Internet目标和互联网的服务,例如HTTP,SMTP和网络扫描,”以及安装托管设备的内部网络的攻击。
在许多情况下,存在默认登录设置,例如“管理员”和“管理员”或其他LAX凭据以访问Web管理控制台。一旦攻击者访问Web管理控制台,他们就可以危及设备的数据,并且有时甚至可以完全控制机器。
该攻击本身并不是新的,但是Akamai Technologies在SSHOWDOWN代理攻击中已经看到了SSHOWDOWN代理攻击的激增,其中IOT设备是“积极利用大规模攻击活动”。
关于利用IOT和Sshowdown(PDF)的新报告说明漏洞的根原因包括弱出厂默认管理凭据,因此设备允许远程SSH连接和设备允许TCP转发的事实。
默认密码
默认密码长期困扰了安全行业,并将用户带到了很大的风险。由于Mirai源代码被公开,许多网站已发布61个密码,供电的Mirai BotNet能够劫持超过500,000个弱势物联网设备。
通过使用诸如熊猫科技制造的伪劣空缺的设备添加了DOUNDED该数字。FlashPoint研究人员表示,公共IPS上有超过50,000个设备,易受用户名和密码组合“root”和“XC3511”。
130,000弱势AVTECH系统
搜索实验室的Gergely Eberhardt在DVRS和IP摄像机等AVTECH设备中发现了14个漏洞; Internet上有130,000个AVTECH设备,“Avtech是Shodan中第二最受欢迎的搜索词。”
Eberhardt发现漏洞,首先于2015年9月联系该公司。经过一年多的一年时间和零从Avtech,Eberhardt发布了缺陷的咨询和验证脚本。
如果您不希望您的AVTECH设备作为IOT僵尸网络的一部分,那么所有者应该更改默认的管理员密码,并转到永不曝光“任何AVTECH设备的Web界面到Internet的额外安全英里。”
您应该始终将默认密码更改为任何内容,但有些制造商对用户没有足够的关注,以便在该选项中构建。
互联网
“我们”在谈到DDOS和其他网络攻击方面进入了一个非常有趣的时间;“不可平觉的东西互联网”所以说,“Akamai威胁研究高级总监Ory Segal解释道。“新设备不仅从本厂发货,不仅具有此漏洞,而且没有任何有效的方法来解决它。我们已经听到了几年的消息,以至于理论上是IOT设备攻击的理论上。不幸的是,现在已经成为现实。“
创新IOT安全解决方案50,000美元
另一方面,梅特,希望找到创新的IoT安全解决方案并推出了IoT设备挑战的独特识别。赢家将走出50,000美元的更丰富,解决方案可能有助于拯救我们的IOT噩梦。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。