Эксперимент: Хакеры заражают незащищенное IoT-устройство за 42 секунды
Вредоносное ПО инфицирует незащищенное IoT-устройство за в среднем за 42,5 секунды, а пиковое количество успешных атак на подобный девайс может достигать тысячи в час.
Израильская компания Allot Communications выпустила отчет, где опубликовала результаты эксперимента с приманками-ханипотами (honeypot - "горшочек с медом"), имитирующими уязвимые устройства Интернета вещей. Под таковыми авторы исследования подразумевали девайсы, использующие Linux и, следовательно, имеющие достаточную вычислительную мощность, необходимую для работы под полноценной ОС. Тест проходил с 24 апреля по 2 мая 2018 года.
В результате специалисты не только засвидетельствовали скорость и активность, с которой злоумышленники атакуют приманку, но и последовательность их действий. После того, как устройство заражено, происходит проверка его подлинности, а после ее прохождения система блокируется от сторонних хакерских атак. Это делается для того, чтобы зараженное устройство выполнило поставленную перед ним цель. Это может быть майнинг биткоинов, использование устройства в качестве прокси для анонимизации траффика, участие в ботнет-атаке, а также поиск других уязвимых устройств для расширение ботнет-сети.
Как видно по опубликованной в исследовании карте, источники атак распределены по всему миру. В основном их очаги расположены в США, Европе, Восточной Азии, а также в районе столичного региона Бразилии.
Подписаться на новости
Обсудить
Израильская компания Allot Communications выпустила отчет, где опубликовала результаты эксперимента с приманками-ханипотами (honeypot - "горшочек с медом"), имитирующими уязвимые устройства Интернета вещей. Под таковыми авторы исследования подразумевали девайсы, использующие Linux и, следовательно, имеющие достаточную вычислительную мощность, необходимую для работы под полноценной ОС. Тест проходил с 24 апреля по 2 мая 2018 года.
В результате специалисты не только засвидетельствовали скорость и активность, с которой злоумышленники атакуют приманку, но и последовательность их действий. После того, как устройство заражено, происходит проверка его подлинности, а после ее прохождения система блокируется от сторонних хакерских атак. Это делается для того, чтобы зараженное устройство выполнило поставленную перед ним цель. Это может быть майнинг биткоинов, использование устройства в качестве прокси для анонимизации траффика, участие в ботнет-атаке, а также поиск других уязвимых устройств для расширение ботнет-сети.
Как видно по опубликованной в исследовании карте, источники атак распределены по всему миру. В основном их очаги расположены в США, Европе, Восточной Азии, а также в районе столичного региона Бразилии.
Назад