卡巴斯基:今年以來物聯(lián)網(wǎng)惡意軟件數(shù)量已超過去年的2倍
鎖定物聯(lián)網(wǎng)設備的惡意軟件數(shù)量快速增加,去年捕獲3219種,今年已成長至7242種。被駭?shù)奈锫?lián)網(wǎng)設備以監(jiān)視器、IP攝影機為主,占殭尸設備6成左右,2成為各式網(wǎng)絡設備、路由器,其他則是VoIP電話、打印機等等。
安全業(yè)者卡巴斯基實驗室(Kaspersky Lab)周一(6/19)指出,截至今年5月,該實驗室已搜集了7242種鎖定物聯(lián)網(wǎng)設備(IOT)的惡意軟件,遠高于去年的3219種,顯示光是今年就出現(xiàn)逾4000種新物聯(lián)網(wǎng)惡意軟件。
這一年來基于物聯(lián)網(wǎng)設備的殭尸網(wǎng)絡持續(xù)現(xiàn)身,從Mirai、Leet、Amnesia到可直接癱瘓物聯(lián)網(wǎng)設備的BrickerBot ,黑客利用龐大的物聯(lián)網(wǎng)殭尸網(wǎng)絡于全球發(fā)動分布式阻斷服務(DDoS)攻擊。
卡巴斯基實驗室透過誘捕系統(tǒng)捕獲了各式各樣的物聯(lián)網(wǎng)惡意軟件,并進行分析。調(diào)查顯示全球的物聯(lián)網(wǎng)惡意軟件數(shù)量正迅速增加中,從2013年只有46種、2014年的193種、2015年的696種到去年的3219種,而今年則是捕獲了7242種。
物聯(lián)網(wǎng)設備之所以成為黑客攻擊目標有兩大原因,一是固件更新政策不足,二為經(jīng)常使用一致的登入憑證。研究指出,物聯(lián)網(wǎng)設備制造商不是很少釋出固件安全更新,就是從未更新過固件,還有一些設備甚至不具備固件更新的能力。
此外,制造商經(jīng)常采用同樣的憑證,替黑客大開方便之門,有時不只是同一型號的產(chǎn)品采用一致的憑證,甚至是所有產(chǎn)品線的憑證都是一樣的,也因為這樣的作法已行之有年,于是這些憑證光明正大地曝露在網(wǎng)絡上,唾手可及。
根據(jù)統(tǒng)計,鎖定telnet傳輸埠的物聯(lián)網(wǎng)惡意軟件最常使用的憑證包括root(使用者名稱)與xc3511(密碼)、root與vizxv、admin與admin、root與admin、root與xmhdipc、root與123456、root與888888、root與54321等,基于SSH的物聯(lián)網(wǎng)惡意軟件所內(nèi)建的入侵憑證則有admin與default、admin與admin、support與support、admin與1111、admin與空白(不用密碼)、user與user、Administrator與admin、admin與root等。
卡巴斯基實驗室指出,物聯(lián)網(wǎng)設備的安全威脅不再是概念性的,而已非常真實,全球的物聯(lián)網(wǎng)設備數(shù)量將從目前的數(shù)十億成長到2020年的200至500億臺,更顯現(xiàn)其安全問題的急迫性。
在制造商還未采取行動的狀況下,卡巴斯基實驗室建議用戶不要讓設備曝露在公開網(wǎng)絡上,關閉設備未使用的所有網(wǎng)絡服務,變更設備的默認憑證,以及定期更新固件,只要遵行這幾項建議,即可躲過大多數(shù)的物聯(lián)網(wǎng)惡意軟件。
全球物聯(lián)網(wǎng)殭尸網(wǎng)絡主要由監(jiān)視器與IP攝影機組成,占了所有殭尸設備的63%,另有20%為各式各樣的網(wǎng)絡設備與路由器,還有1%為Wi-Fi中繼器、電視調(diào)諧器、VoIP設備、打印機,甚至是智能家庭設備,還有20%無法辨識設備類別。
被駭?shù)奈锫?lián)網(wǎng)設備有13.95%位于中國,12.26%在越南,俄國、巴西、土耳其分別為6.92%、6.21%、5.97%,臺灣地區(qū)也占了5.73%。至于嘗試下載惡意軟件到物聯(lián)網(wǎng)設備的服務器則主要位于越南、臺灣地區(qū)與巴西,然而,下載最多惡意軟件的服務器卻是在泰國、香港與韓國,該實驗室認為是因后者這些地區(qū)的服務器更容易散布惡意軟件所致。