2018年上半年物联网恶意活动僵尸网络数据摘要
在过去一年半的时间里,匈牙利在受攻击最多的国家中也占据了一席之地。排在前三位的其他国家是美国、俄罗斯和新加坡。 表2:过去两年中前10个攻击目的地国家 十大攻击源国家和地区 2018年1月1日至6月30日期间,来自巴西的流量最多,该总攻击流量的18%,这可能与前段事件巴西国内大量路由器遭到劫持有关。排在巴西之后的是我国。 图6:十大攻击源国家 来自日本的攻击流量从2017年第三季度和第四季度的占总攻击流量的1%大幅上升到2018年第一季度和第二季度总攻击流量的9%。波兰和伊朗的2018年第一季度和第二季度数据也值得关注,在过去的两年半中,这两个国家仅排在前十名上下,这两个国家在2017年第一季度和第二季度中发起的攻击占比不到1%。 表3:过去两年中排名前10位的攻击来源国家和地区 排名前50的攻击IP地址 以下排名前50的攻击IP地址按攻击流量由高到底排列。该列表中的所有 IP地址都是新出现的。这种情况有几种可能:以前受感染设备被全网清理;新的顶级玩家兴起;被监控设备的所有者将恶意活动转移到了新系统。 这一时期最明显的变化是来自伊朗和伊拉克的IP地址数量激增。 排名前50强的攻击IP所处行业 攻击中的大多数来自电信和ISP公司,这些公司为物联网设备所在的海量家庭、办公室和园区提供互联网服务。一旦物联网设备被感染,它就会被用来扫描其他物联网设备来传播恶意软件, 大多数分布式扫描模型并且还用于攻击。因此,电信/互联网服务提供商产生了大部分物联网攻击流量这个结果在意料之中。如果托管服务提供商的攻击流量明显增加,表明攻击者正在构建新的僵尸网络。 产业安全展望 当Mirai僵尸网络以雷霆之势横扫全球时,相应的防御措施和行动可谓寒心。想要击垮Mirai,存在以下几个难点:许多受感染的物联网设备(1)无法进行固件更新,(2)用户技术有限,(3)厂商没有动力更新固件、设备或切断与受感染设备的连接,因为这同时会中断服务。 自Mirai源代码公开以来,它已经以Annie、Satori/Okiru、Persirai、Masuta、Pure Masuta、OMG、SORA、OWARI、Omni和Wicked的面貌重生过10次。Mirai本体威胁仍然迫在眉睫,它的兄弟姐们的手段更是五花八门,不仅仅能够发动DDoS攻击,部署代理服务器、挖矿脚本、安装其他僵尸网络程序供”出租“等更是不在话下。这也导致了自2017年12月30日F5实验室报告Mirai增长以来,世界各地的Mirai恶意软件感染地区(黄点)明显增长。 地图上的每个点代表Mirai感染设备的纬度和经度坐标。红点代表“扫描器”节点,用于搜索其他易受感染的物联网设备。黄点表示可以获被植入最新的恶意软件的托管系统。 总结 物联网设备现在要以十亿计算,现有的安全标准(或压根没有安全标准)应用全球的威胁态势早已无用,形势难以逆转。 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |