Неделя Безопасности 43: Тайная Жизнь Приманок Интернета Вещей

«Лаборатория Касперского» выпустила новый изучать атаки на IoT-устройства, где достаточно подробно описаны как методы сбора информации о таких атаках, так и результаты.

Статистика собирается с так называемых «приманок» — устройств, которые с разной степенью надежности представляют для злоумышленников настоящий роутер, IP-камеру или что-то еще.

Основные цифры исследования приведены в этот новости: в среднем каждый Honeypot производил 20 тысяч атак каждые 15 минут. Всего в первом полугодии 2019 года было зафиксировано 105 миллионов атак с использованием только протокола Telnet, однако вредоносная активность исходила лишь с 276 тысяч IP-адресов.



Неделя безопасности 43: Тайная жизнь приманок Интернета вещей

Чаще всего атаки инициировались с хостов, расположенных в Китае, Бразилии, а также Египте и России.

Количество уникальных IP-адресов уменьшилось по сравнению с прошлым годом, а интенсивность атак возросла: некоторые зараженные устройства настроены на постоянную отправку запросов в попытке расширить зомби-сеть IoT. В исследовании под атаками понимаются как сложные попытки взлома с использованием эксплойтов, так и примитивный перебор пароля.

Настройка приманок — это отдельное искусство, которое довольно подробно описано в этом отчете.

География важна — даже распределение точек сбора информации по всему миру.

Целесообразно использовать IP-адреса, принадлежащие провайдерам последней мили, а не хостерам, и регулярно их менять.

Скорее всего, инициаторы IoT-атак следят за приманками и, возможно, даже обмениваются базами данных IP-адресов, поэтому со временем вы можете перестать получать объективную картину атак.

В статье кратко описаны три типа приманок: самые простые фиксируют факт атаки (по какому протоколу входили, как именно, что пытались сделать), более функциональные более детально отслеживают действия злоумышленников после атаки.

взломать.

В качестве последнего упоминаются два проекта с открытым исходным кодом, облегчающие их реализацию: Каури И Дионея .

Наконец, самые сложные, трудно автоматизируемые ловушки неотличимы от реальной системы с точки зрения злоумышленника.



Неделя безопасности 43: Тайная жизнь приманок Интернета вещей

«Лаборатория Касперского» также использует многопортовый приманку, которая отслеживает подключения и попытки взлома на всех портах TCP и UDP. В среднем ежедневно «стукивается» до 6000 сессий по нестандартным адресам помимо традиционных Web, Telnet и SSH. Результаты анализа запросов к такой ловушке показаны на графике выше.

Подавляющее большинство соединений использует протокол TCP.

Неделя безопасности 43: Тайная жизнь приманок Интернета вещей

Интерес представляет статистика часто используемых пар логин-пароль.

Наиболее популярные комбинации — поддержка/поддержка, администратор/администратор и по умолчанию/по умолчанию.

На четвертом месте по частоте использования стоит пароль для IP-камер root/vizxv. В 2019 году участились попытки взлома GPON-маршрутизаторов, к тому же имеющих жестко запрограммированный пароль.

Поскольку автономные устройства используют широкий спектр архитектур, довольно часто злоумышленники пытаются последовательно загрузить и выполнить вредоносные бинарники, скомпилированные для разных систем.

Среди вредоносного ПО эксплойты семейства Mirai продолжают занимать лидирующие позиции.

Главный вывод исследователей: для эффективной защиты большого парка устройств (например, у интернет-провайдера или крупной организации) необходимо собирать и обрабатывать данные от ловушек практически в реальном времени.

Основная задача приманок — обнаружить начало атаки нового типа, использующей известную уязвимость или уязвимость нулевого дня в устройствах.

Это может быть ошибка в веб-интерфейсе маршрутизатора, пароль по умолчанию в IP-камере или даже более сложные уязвимости в автономном устройстве.

Если ваше устройство по каким-то причинам доступно извне и имеет какую-то уязвимость, рано или поздно до него доберутся: все, что имеет белый IP, проверяется постоянно, десятки тысяч раз в день.

Что еще произошло:

  • Дешевая защитная пленка.

    обманывает Ультразвуковой сканер отпечатков пальцев установлен в телефоне Samsung Galaxy S10. Отпечаток пальца сохраняется на пленке и датчик распознает его, не требуя присутствия владельца.

  • В Германии офис информационной безопасности признанный Браузер Firefox является самым безопасным.

    Были оценены чувствительные к безопасности функции, такие как поддержка политик TLS и HSTS, изоляция веб-страниц, аутентификация обновлений и тому подобное.

    Например, в Chrome меньше возможностей для блокировки телеметрии.

    Обнаружил эту ошибку в понедельник.

    Переполнение драйвера Linux rtlwifi на P2P (Wifi-Direct) при анализе кадров уведомления об отсутствии.

    Ошибка существует уже как минимум 4 года.

    https://t.co/rigXOEId29 pic.x.com/vlVwHbUNmf — Нико Вайсман (@nicowaisman) 17 октября 2019 г.

  • Серьезная ошибка найденный в драйвере rtlwifi для беспроводных модулей на базе чипсета Realtek. Драйвер встроен в ядро Linux, и уязвимость может вызвать отказ в обслуживании (и выполнение кода, но такой сценарий маловероятен).

    Пластырь существует , но еще не был официально выпущен.

  • Новости стеганографии: найденный настоящая вредоносная программа, скрывающая код в аудиофайлах WAV.
  • После эксплойта checkm8 для устройств Apple iOS: исследователи найденный сайт, обещающий посетителям джейлбрейк с возможностью установки неофициального программного обеспечения.

    По сути, все заканчивается установкой приложения из App Store – симулятора игрового автомата.

    Могло быть и хуже: если бездумно следовать инструкциям на мошеннических сайтах, то можно стандартными средствами передать управление своим iPhone злоумышленникам с последующим вымогательством.

Теги: #информационная безопасность #iOS #honeypot #Mirai
Вместе с данным постом часто просматривают: