錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
2018年上半年物聯網惡意活動&僵尸網絡數據摘要

作者: 佚名  日期:2018-11-08 14:46:40   來源: 本站整理

 在F5實驗室最新發布的物聯網安全報告中,分析了2018年1月至6月期間全球物聯網(IoT)設備受攻擊的數據,涵蓋物聯網設備使用的主流服務和20個端口的分析數據。
以下是從2018年1月1日到6月30日基于收集的數據得出的結果概要:
1、物聯網設備已成為網絡惡意活動的頭號目標,受到的攻擊數量遠超Web和應用程序服務器、電子郵件服務器和數據庫。
2、遠程登陸攻擊占比下降,原因在于通過23端口監聽的物聯網設備已被Thingbot僵尸網絡移除。
3、今年3月,針對每個受監聽端口的攻擊流量劇增。基于對攻擊流量的解析,其中84%來自電信運營商,因此可推測電信運行商掌握的物聯網設備中有不少已被僵尸網絡感染。
4、針對物聯網設備的攻擊類型,SSH爆破攻擊排第一,其次是遠程登陸。
5、來自伊朗和伊拉克的IP地址首次進入攻擊IP地址列表前50名。
6、攻擊IP地址列表前50名都是新面孔,在上一篇報告中前50個攻擊IP中74%曾經出現過。也就是說,之前受感染的設備可能被全部清理了。
7、西班牙是受攻擊最嚴重的國家,受攻擊的數量占比高達80%。在過去一年半的時間里,西班牙一直是“穩坐第一”。顯然,西班牙的物聯網安全存在基礎性和結構性的問題。
8、巴西、中國、日本、波蘭和美國是主要的攻擊來源國。
概述
F5實驗室在2018年上半年共監控到13個物聯網僵尸網絡,2016年為9個,2017年為6個,僵尸網絡形成的增速驚人。F5實驗室監控僵尸網絡中的設備類型、感染途徑、以及發現手段,以下是這13個僵尸網絡的概況:
VPN Filter:收集用戶憑據,安裝網絡嗅探器以監控ICS協議,最后安裝tor節點。
Wicked:目標對象為SOHO路由器、CCTV和DVR,安裝SORA和OWARI,兩者都是提供“租用服務”的僵尸網絡。
Roaming Mantis:寄生在Wi-Fi路由器以及Android和iOS手機,并在受感染的設備上進行DNS劫持和地雷加密貨幣。
Omni:危害GPON家用路由器,用于加密或DDoS攻擊。
UPnProxy:掃描SOHO路由器并安裝可繞過訪問控制的代理服務器,之后發起:垃圾郵件和網絡釣魚活動;點擊欺詐;賬戶接管和信用卡欺詐;DDoS攻擊;安裝其他僵尸網絡;分發惡意軟件。
OWARI:接管SOHO路由器,作為多用僵尸網絡“服務”出租。
SORA:接管SOHO路由器,作為多用僵尸網絡“服務”出租。
DoubleDoor:目標對象為受瞻博網絡家庭防火墻保護的SOHO路由器,可在目標設備上安裝代理服務器,發起多種類型的攻擊。
OMG:接管SOHO路由器、無線IP攝像機和DVR,安裝代理服務器,可發起多種類型的攻擊。
JenX:入侵SOHO路由器和無線芯片組,發起DDoS攻擊。JenX是一種DDoS-for-Hire服務,以20美元的價格提供300Gbps攻擊。
Hide’n Seek:接管IP攝像機,能夠發起的攻擊類型目前未知。
Pure Masuta:目標對象為家用路由器,能夠發起的攻擊類型目前未知。
Masuta:接管家用路由器并發動DDoS攻擊。
受感染數量最多的物聯網設備依次為SOHO路由器、IP攝像機、DVR和CCTV。

圖1:過去10年僵尸網絡感染的設備類型分布
以往物聯網僵尸網絡最常見的攻擊類型是對目標對象發起DDoS,在2018年形勢發生了變化。僵尸網絡的掌控者開始轉向DDoS多用途攻擊“服務”的出租,安裝代理服務器用于發動指定類型的惡意攻擊,安裝節點和數據包嗅探器發起PDoS攻擊,DNS劫持、憑證收集、憑證填充和欺詐木馬等惡意活動。

圖2:在過去10年中,物聯網僵尸網絡發起的惡意活動類型分布
構建物聯網僵尸網絡的主流方法是在互聯網上對全球范圍內的設備進行,查找開放的遠程服務,比如說物聯網領域專用的HNAP、UPnP、SOAP、CVE,以及一些TCP端口。

圖3:過去10年中,感染方式分布
研究報告指出,蜂窩物聯網網關與傳統的有線和無線物聯網設備一樣脆弱,尤其是物聯網基礎設施與物聯網設備都很容易受到身份驗證攻擊。報告指出,62%的被測設備易受基于弱密碼和默認憑證的遠程訪問攻擊。這些設備被用于構建帶外網絡、創建網絡后門、進行網絡間諜活動、實施中間人攻擊、DNS劫持等。
“最受歡迎”的物聯網設備端口前20名
服務 
端口 
物聯網設備類型 
SSH 
22 
多種物聯網設備類型 
HTTP 
80 
主要是網絡應用程序,也包括常見的物聯網設備、ICS和游戲控制器 
遠程登陸 
23 
所有 
SIP 
5060 
VoIP電話、視頻會議設備 
HTTP_Alt 
8080 
SOHO路由器、智能噴淋設備、ICS R069 
7547 
SOHO路由器、網關、CCTV 
應用 
8291 
SOHO路由器 
Telnet 
2323 
所有 
HTTP 
81 
Wi-Fi攝像頭
SMTP 
25 
Wi-Fi攝像頭、游戲機 
Rockwell 
2222 
ICS 
HTTP_Alt 
8081 
硬盤錄像機 
WSP 
9200 
無線接入點 
HTTP_Alt 
8090 
網絡攝像頭 
UPnP 
52869 
無線芯片組 
應用 
37777 
硬盤錄像機 
UPnP 
37215 
SOHO路由器 
應用 
2332 
蜂窩網關 
Rockwell 
2223 
ICS 
Secure SIP 
5061 
VoIP電話、視頻會議設備 
大多數物聯網設備已從Telnet轉為使用SSH進行遠程管理,而SOHO路由器、電視機、游戲機和ICS等物聯網設備已經使用80端口很久了。智能電視和游戲機會定期啟動網絡服務器,使用UPnP管理自動打開SOHO路由器或防火墻的端口。Radiation、Reaper和Wicked均瞄準了HTTP協議的80、81和8080端口。

圖4:受攻擊數量最多的20個IoT設備端口的時間分布
十大攻擊目標國家和地區
西班牙自2017年第一季度以來一直穩坐物聯網惡意活動“最受歡迎的”目標國家,2018年1月1日至6月30日期間遭到的攻擊流量占比高達80%,該數據直接反映出西班牙物聯網資產的脆弱程度。

圖5:十大攻擊目標國家和地區
在過去一年半的時間里,匈牙利在受攻擊最多的國家中也占據了一席之地。排在前三位的其他國家是美國、俄羅斯和新加坡。

表2:過去兩年中前10個攻擊目的地國家
十大攻擊源國家和地區
2018年1月1日至6月30日期間,來自巴西的流量最多,該總攻擊流量的18%,這可能與前段事件巴西國內大量路由器遭到劫持有關。排在巴西之后的是我國。

圖6:十大攻擊源國家
來自日本的攻擊流量從2017年第三季度和第四季度的占總攻擊流量的1%大幅上升到2018年第一季度和第二季度總攻擊流量的9%。波蘭和伊朗的2018年第一季度和第二季度數據也值得關注,在過去的兩年半中,這兩個國家僅排在前十名上下,這兩個國家在2017年第一季度和第二季度中發起的攻擊占比不到1%。

表3:過去兩年中排名前10位的攻擊來源國家和地區
排名前50的攻擊IP地址
以下排名前50的攻擊IP地址按攻擊流量由高到底排列。該列表中的所有 IP地址都是新出現的。這種情況有幾種可能:以前受感染設備被全網清理;新的頂級玩家興起;被監控設備的所有者將惡意活動轉移到了新系統。
這一時期最明顯的變化是來自伊朗和伊拉克的IP地址數量激增。
編號 
IP地址 
IP所有者 
行業 
國家 
ASN 

185.140.242.49 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 

185.140.242.96 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 

185.140.242.81 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 

185.140.243.12 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 

185.140.100.233 
Daniel Wojda trading as Netservice 
電信/ ISP 
波蘭 
AS203272 

185.140.102.190 
Daniel Wojda trading as Netservice 
電信/ ISP 
波蘭 
AS203272 

185.140.243.95 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 

185.140.100.120 
Daniel Wojda trading as Netservice 
電信/ ISP 
波蘭 
AS203272 

185.140.101.69 
Daniel Wojda trading as Netservice 
電信/ ISP 
波蘭 
AS203272 
10 
167.99.83.206 
DigitalOcean,LLC 
主機 
聯合王國 
AS14061 
11 
185.140.100.9 
Daniel Wojda trading as Netservice 
電信/ ISP 
波蘭 
AS203272 
12 
185.140.241.64 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 
13 
163.177.152.14 
中國聯通廣東IP網絡 
電信/ ISP 
中國 
AS136959 
14 
218.63.110.81 
中國電信-YN 
電信/ ISP 
中國 
AS4134 
15 
185.140.103.228 
Daniel Wojda trading as Netservice 
電信/ ISP 
波蘭 
AS203272 
16 
185.140.192.41 
Layth Zuhair Zahid 
未知 
伊拉克 
AS203257 
17 
185.140.243.111 
Farakam Rayan Kish Co. (Ltd.) 
電信/ ISP 
伊朗 
AS56815 
18 
185.140.192.9 
Layth Zuhair Zahid 
未知 
伊拉克 
AS203257 
19 
103.51.35.206 
Sky Tele Ventures 
電信/ ISP 
印度 
AS133972 
20 
185.140.101.5 




熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 久久久久久亚洲av无码蜜芽| 中文字幕人妻三级中文无码视频| 久久亚洲中文字幕无码| 伊人久久大香线蕉无码| 精品无码成人网站久久久久久 | 麻豆亚洲AV成人无码久久精品| 成人免费午夜无码视频| 国产精品亚洲а∨无码播放| 久久亚洲精品无码av| 无套中出丰满人妻无码| 亚洲av无码国产精品色在线看不卡| 亚洲AV无码专区电影在线观看| 亚洲AV永久无码精品一区二区国产 | 99久久国产热无码精品免费| 国产精品热久久无码av| 无码精品一区二区三区| 久久精品岛国av一区二区无码| 亚洲AV无码一区二区三区鸳鸯影院| 亚洲av永久无码精品漫画| 国产高清无码二区| 狠狠久久精品中文字幕无码 | 亚洲AV综合永久无码精品天堂| 亚洲成AV人片在线观看无码| 亚洲区日韩区无码区| 免费无码又爽又刺激聊天APP| 久久久久久久人妻无码中文字幕爆 | 无码国产精成人午夜视频一区二区| 亚洲色中文字幕无码AV| 国产综合无码一区二区色蜜蜜| 亚洲国产精品无码久久九九大片| 无码人妻精品一区二区三区夜夜嗨 | 永久免费无码网站在线观看个| 亚洲国产精品无码久久久秋霞1| 无码人妻一区二区三区一| 无码精品久久久久久人妻中字| 亚洲Av综合色区无码专区桃色| 亚洲日韩激情无码一区| 国99精品无码一区二区三区| 亚洲AV无码久久精品色欲| 日韩精品无码专区免费播放| 精品无码国产自产在线观看水浒传 |