Kaspersky Lab hat IoT-Angriffsdaten für das zweite Quartal 2018 veröffentlicht. Das Brute-Forcing von Telnet-Passwörtern ist die häufigste Methode zur Selbstverbreitung von IoT-Malware. Allerdings kam es in letzter Zeit zu einer Zunahme von Angriffen auf andere Dienste, beispielsweise auf IoT-Geräte, die über die Ports 8291 und 7547 gestartet wurden. Dies zeigt, dass die Natur der IoT-Angriffe komplexer geworden ist, insbesondere im Hinblick auf Schwachstellen. Telnet-Angriff Der Angreifer findet das Opfergerät, prüft, ob dessen Telnet-Port geöffnet ist, und startet ein Programm zum Brute-Force-Cracken von Passwörtern. Da viele Hersteller von IoT-Geräten die Sicherheit vernachlässigen, ist die Erfolgswahrscheinlichkeit solcher Angriffe höher und sie könnten ganze Geräteserien beeinträchtigen. Das infizierte Gerät beginnt, neue Netzwerke zu scannen und infiziert darin neue ähnliche Geräte oder Arbeitsstationen. Top 10 der Länder, in denen IoT-Geräte am anfälligsten für Telnet-Angriffe sind Im zweiten Quartal lag Brasilien (23,38 %) bei der Anzahl infizierter IoT-Geräte und damit auch bei der Anzahl der Telnet-Angriffe an der Spitze. An zweiter Stelle steht China (17,22 %), das leicht zugenommen hat; An dritter Stelle steht Japan (8,64 %). Die bei diesen Angriffen am häufigsten vorkommende Schadsoftware war Backdoor.Linux.Mirai.c (15,97 %). SSH-Angriffe Solche Angriffe werden ähnlich wie Telnet-Angriffe gestartet, der einzige Unterschied besteht darin, dass auf dem Bot ein SSH-Client installiert sein muss, um die Anmeldeinformationen mit Brute Force zu erbeuten. Das SSH-Protokoll ist passwortgeschützt, daher erfordert das Knacken des Passworts mit Brute-Force-Methoden viele Rechenressourcen. Daher ist die Selbstverbreitung von IoT-Geräten ineffizient. Der Erfolg eines SSH-Angriffs hängt vom Verschulden des Gerätebesitzers oder -herstellers ab. Mit anderen Worten sind diese wiederum das Ergebnis schwacher oder voreingestellter Passwörter, die die Hersteller ihrer gesamten Gerätelinie zuweisen. China ist das Land, das am wahrscheinlichsten durch SSH-Angriffe infiziert wird. |
<<: Wird die Einführung maßgeschneiderter VR-Brillen durch die Mobiltelefonhersteller ein Erfolg?
Der wichtigste Effekt des Laufens ist, dass es un...
Das Bild oben zeigt das Sinan-Modell. Das Bild un...
Seilspringen ist ein beliebter Sport. Jeder liebt...
Viele Eltern machen sich immer wieder Sorgen darü...
Viele Menschen glauben, dass Vitamin C eine gute ...
Es ist nicht schwer zu erkennen, dass viele Sport...
Beim militärischen Training und bei Spielen sieht...
Jetzt, wo das Wetter kälter wird, gibt es viele D...
Microsoft hat das Vorschausystem Windows 10 Build...
Apple verwendet in seinen Tablets und Smartphones...
Heute Abend ist der Tag des jährlichen Meteorscha...
Die chinesische Mobiltelefonindustrie hat dem ind...
Kürzlich hat die Meldung „Die Wettervorhersagekar...
Der Ertrag an Zweijahreszeitenreis überstieg 1.60...
Daten zeigen, dass die Installationsrate von iOS ...