2018年上半年物联网恶意活动僵尸网络数据摘要
攻击中的大多数来自电信和ISP公司,这些公司为物联网设备所在的海量家庭、办公室和园区提供互联网服务。一旦物联网设备被感染,它就会被用来扫描其他物联网设备来传播恶意软件, 大多数分布式扫描模型并且还用于攻击。因此,电信/互联网服务提供商产生了大部分物联网攻击流量这个结果在意料之中。如果托管服务提供商的攻击流量明显增加,表明攻击者正在构建新的僵尸网络。 产业安全展望 当Mirai僵尸网络以雷霆之势横扫全球时,相应的防御措施和行动可谓寒心。想要击垮Mirai,存在以下几个难点:许多受感染的物联网设备(1)无法进行固件更新,(2)用户技术有限,(3)厂商没有动力更新固件、设备或切断与受感染设备的连接,因为这同时会中断服务。 自Mirai源代码公开以来,它已经以Annie、Satori/Okiru、Persirai、Masuta、Pure Masuta、OMG、SORA、OWARI、Omni和Wicked的面貌重生过10次。Mirai本体威胁仍然迫在眉睫,它的兄弟姐们的手段更是五花八门,不仅仅能够发动DDoS攻击,部署代理服务器、挖矿脚本、安装其他僵尸网络程序供”出租“等更是不在话下。这也导致了自2017年12月30日F5实验室报告Mirai增长以来,世界各地的Mirai恶意软件感染地区(黄点)明显增长。 地图上的每个点代表Mirai感染设备的纬度和经度坐标。红点代表“扫描器”节点,用于搜索其他易受感染的物联网设备。黄点表示可以获被植入最新的恶意软件的托管系统。 总结 物联网设备现在要以十亿计算,现有的安全标准(或压根没有安全标准)应用全球的威胁态势早已无用,形势难以逆转。 未来可以预见:
(编辑:惠州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |