Kaspersky Lab hat IoT-Angriffsdaten für das zweite Quartal 2018 veröffentlicht. Das Brute-Forcing von Telnet-Passwörtern ist die häufigste Methode zur Selbstverbreitung von IoT-Malware. Allerdings kam es in letzter Zeit zu einer Zunahme von Angriffen auf andere Dienste, beispielsweise auf IoT-Geräte, die über die Ports 8291 und 7547 gestartet wurden. Dies zeigt, dass die Natur der IoT-Angriffe komplexer geworden ist, insbesondere im Hinblick auf Schwachstellen. Telnet-Angriff Der Angreifer findet das Opfergerät, prüft, ob dessen Telnet-Port geöffnet ist, und startet ein Programm zum Brute-Force-Cracken von Passwörtern. Da viele Hersteller von IoT-Geräten die Sicherheit vernachlässigen, ist die Erfolgswahrscheinlichkeit solcher Angriffe höher und sie könnten ganze Geräteserien beeinträchtigen. Das infizierte Gerät beginnt, neue Netzwerke zu scannen und infiziert darin neue ähnliche Geräte oder Arbeitsstationen. Top 10 der Länder, in denen IoT-Geräte am anfälligsten für Telnet-Angriffe sind Im zweiten Quartal lag Brasilien (23,38 %) bei der Anzahl infizierter IoT-Geräte und damit auch bei der Anzahl der Telnet-Angriffe an der Spitze. An zweiter Stelle steht China (17,22 %), das leicht zugenommen hat; An dritter Stelle steht Japan (8,64 %). Die bei diesen Angriffen am häufigsten vorkommende Schadsoftware war Backdoor.Linux.Mirai.c (15,97 %). SSH-Angriffe Solche Angriffe werden ähnlich wie Telnet-Angriffe gestartet, der einzige Unterschied besteht darin, dass auf dem Bot ein SSH-Client installiert sein muss, um die Anmeldeinformationen mit Brute Force zu erbeuten. Das SSH-Protokoll ist passwortgeschützt, daher erfordert das Knacken des Passworts mit Brute-Force-Methoden viele Rechenressourcen. Daher ist die Selbstverbreitung von IoT-Geräten ineffizient. Der Erfolg eines SSH-Angriffs hängt vom Verschulden des Gerätebesitzers oder -herstellers ab. Mit anderen Worten sind diese wiederum das Ergebnis schwacher oder voreingestellter Passwörter, die die Hersteller ihrer gesamten Gerätelinie zuweisen. China ist das Land, das am wahrscheinlichsten durch SSH-Angriffe infiziert wird. |
<<: Wird die Einführung maßgeschneiderter VR-Brillen durch die Mobiltelefonhersteller ein Erfolg?
Experten dieses Artikels: Zou Jiangpeng, PhD in I...
IBM hat einen neuen Bericht mit dem Titel „The St...
Fahrzeuge mit neuer Energie liegen im allgemeinen...
Sport ist eine gute Lebensgewohnheit. Wenn Sie üb...
In unserem Land gilt Schlankheit als schön, währe...
Auf der Hongli Avenue (Mitte) in der Stadt Xinxia...
Seilspringen ist ein sehr beliebter Sport. Viele ...
Diesen Sommer möchte ich mein Kind für einen Schw...
Mit der Entwicklung der Gesellschaft verrichten i...
Der bisherige Fusionsplan zwischen dem chinesisch...
China Science and Technology News Network, 21. De...
Nach jahrelangem Getöse haben wir endlich das wel...
Am 7. Mai gab Sohu eine Partnerschaft mit CNTV be...
Trotz der durch die globale Pandemie in den letzt...
Der Wu Dalang, den die Leute heute kennen, ist ha...