物联网设备使用默认凭据在线连接,未完成网络基线,也未尝试重新访问用户和设备权限或检查设备漏洞状态。黑客很清楚这些弱点,他们的策略实际上侧重于使用更新的恶意软件和入侵策略来破坏网络防御措施,以使安全运营团队忙于清理工作。
安全服务商在2021年10月检测到一种新的物联网恶意软件,其中包含多达30个利用机制。这种名为BotenaGo的恶意软件能够自行寻找和攻击易受攻击的目标,而无需依赖任何人为干预。一旦它感染了一个设备,就会创建两个后门端口,即31412和19412端口。然后它将使用端口19412侦听和滚动编程的漏洞利用函数,并按顺序执行。
BotenaGo是一种自主恶意软件,这意味着它一旦发布就不需要任何人为干预。该恶意软件是由其开发人员意外发布的,很可能是一个滩头式恶意软件,该恶意软件将基础设施开放给另一波毁灭性攻击。Sectrio公司的威胁研究团队发现了黑客专门针对物联网部署使用的新传播和利用策略。
黑客使用劫持设备仅对选定目标发起攻击的日子已经一去不复返了。如今,除了DDoS攻击之外,被劫持的设备还被黑客用于各种非法用途,包括发送未经请求的SMS消息、向网站发送流量以增加流量、推广垃圾邮件链接等等。
签约黑客通过提供两种模式来工作。在第一种模式中,将固定数量的被劫持的机器人设备提供给潜在买家用于预先决定的用途。在这种模式下,设备的可用性得到了保证,黑客承诺添加更多设备以补偿由于检测到网络攻击而造成的任何设备的损失。在第二种模式中,一系列设备或某种计算能力被黑客阻止。黑客并不关心这种模式下的最终用途。这是为了迎合希望根据各种因素扩大或减少其业务的网络犯罪分子。
正在开发的物联网加载恶意软件增加了可以部署的恶意软件数量,并涵盖更多漏洞。在过去的两年,黑客投入了更多的时间和费用来构建更强大的恶意软件。其中一些发展是通过从受害者那里收到的赎金加密货币获得资金。随着加密货币价值的持续暴跌,黑客可能会变得更加绝望,并在计划发布之前的测试周期中发布一些恶意软件。
薄弱的物联网安全实践无济于事
即使是现在,也看到许多物联网概念验证项目在没有足够安全性的情况下启动。物联网设备使用默认凭据在线连接,未完成网络基线,也未尝试重新访问用户和设备权限或检查设备漏洞状态。黑客很清楚这些弱点,他们的策略实际上侧重于使用更新的恶意软件和入侵策略来破坏网络防御措施,以使安全运营团队忙于清理工作。
如何提高物联网安全性?
人们在过去曾广泛讨论过这个话题。需要的是企业认识到黑客在过去两年中进行的网络攻击和造成的破坏。除了提高安全意识之外,为了保护物联网,还需要做以下几件事:
研究物联网供应链,包括物联网设备、供应商和基础设施以及平台服务提供商,看看其中是否有任何来自已知藏有APT的地区,这些APT可能与制造这些设备、固件或供应它们的机构有关。
如果需要,应该使用惩罚措施来抑制默认密码的使用。
研究所有物联网设备的生产日期和漏洞状态,以检查其中是否有任何的未打补丁。
部署零信任并重新颁发用户凭据和访问权限。应冻结超过20天未使用的权限。
为网络活动创建基线。
使用模仿基础设施的准确数字孪生部署诱饵。
进行暗网扫描以查看任何设备或访问信息是否出现在那里。
审核编辑 :李倩
-
机器人
+关注
关注
210文章
28098浏览量
205807 -
物联网
+关注
关注
2900文章
44052浏览量
370077
原文标题:物联网勒索软件的未来——针对多功能机器人和更多网络进行攻击
文章出处:【微信号:D1Net01,微信公众号:物联网智慧城市D1net】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论