Kaspersky Lab hat IoT-Angriffsdaten für das zweite Quartal 2018 veröffentlicht. Das Brute-Forcing von Telnet-Passwörtern ist die häufigste Methode zur Selbstverbreitung von IoT-Malware. Allerdings kam es in letzter Zeit zu einer Zunahme von Angriffen auf andere Dienste, beispielsweise auf IoT-Geräte, die über die Ports 8291 und 7547 gestartet wurden. Dies zeigt, dass die Natur der IoT-Angriffe komplexer geworden ist, insbesondere im Hinblick auf Schwachstellen. Telnet-Angriff Der Angreifer findet das Opfergerät, prüft, ob dessen Telnet-Port geöffnet ist, und startet ein Programm zum Brute-Force-Cracken von Passwörtern. Da viele Hersteller von IoT-Geräten die Sicherheit vernachlässigen, ist die Erfolgswahrscheinlichkeit solcher Angriffe höher und sie könnten ganze Geräteserien beeinträchtigen. Das infizierte Gerät beginnt, neue Netzwerke zu scannen und infiziert darin neue ähnliche Geräte oder Arbeitsstationen. Top 10 der Länder, in denen IoT-Geräte am anfälligsten für Telnet-Angriffe sind Im zweiten Quartal lag Brasilien (23,38 %) bei der Anzahl infizierter IoT-Geräte und damit auch bei der Anzahl der Telnet-Angriffe an der Spitze. An zweiter Stelle steht China (17,22 %), das leicht zugenommen hat; An dritter Stelle steht Japan (8,64 %). Die bei diesen Angriffen am häufigsten vorkommende Schadsoftware war Backdoor.Linux.Mirai.c (15,97 %). SSH-Angriffe Solche Angriffe werden ähnlich wie Telnet-Angriffe gestartet, der einzige Unterschied besteht darin, dass auf dem Bot ein SSH-Client installiert sein muss, um die Anmeldeinformationen mit Brute Force zu erbeuten. Das SSH-Protokoll ist passwortgeschützt, daher erfordert das Knacken des Passworts mit Brute-Force-Methoden viele Rechenressourcen. Daher ist die Selbstverbreitung von IoT-Geräten ineffizient. Der Erfolg eines SSH-Angriffs hängt vom Verschulden des Gerätebesitzers oder -herstellers ab. Mit anderen Worten sind diese wiederum das Ergebnis schwacher oder voreingestellter Passwörter, die die Hersteller ihrer gesamten Gerätelinie zuweisen. China ist das Land, das am wahrscheinlichsten durch SSH-Angriffe infiziert wird. |
<<: Wird die Einführung maßgeschneiderter VR-Brillen durch die Mobiltelefonhersteller ein Erfolg?
Heutzutage gibt es viele Menschen, die gerne abne...
Der Hochtemperaturmodus wird an verschiedenen Ort...
Am 18. Dezember fand in Peking der HTC Vive Devel...
Seit der Umsetzung des „Aktionsplans zur Vermeidu...
Microsoft hat gerade die Marke „Windows 365“ regi...
Wie lange dauert es, 1,3 Quadratkilometer zu Fuß ...
Jeder sollte sich wünschen, schöne Beine zu haben...
Lebensmittelpigmente sind Lebensmittelzusatzstoff...
Kennen Sie etwas, das man als Obst oder Gemüse ro...
Apropos Klebeband: Ich glaube, jeder kennt es. Im...
Viele Menschen kennen wahrscheinlich die Calaminl...
Haben Sie diese Erfahrung schon einmal gemacht? „...
In der Fantasiewelt literarischer und künstlerisc...