新聞中心
?安全服務商在2021年10月檢測到一種新的物聯(lián)網惡意軟件,其中包含多達30個利用機制。這種名為BotenaGo的惡意軟件能夠自行尋找和攻擊易受攻擊的目標,而無需依賴任何人為干預。一旦它感染了一個設備,就會創(chuàng)建兩個后門端口,即31412和19412端口。然后它將使用端口19412偵聽和滾動編程的漏洞利用函數(shù),并按順序執(zhí)行。

創(chuàng)新互聯(lián)公司是專業(yè)的閩清網站建設公司,閩清接單;提供成都網站制作、成都做網站、外貿營銷網站建設,網頁設計,網站設計,建網站,PHP網站建設等專業(yè)做網站服務;采用PHP框架,可快速的進行閩清網站開發(fā)網頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網站,專業(yè)的做網站團隊,希望更多企業(yè)前來合作!
BotenaGo是一種自主惡意軟件,這意味著它一旦發(fā)布就不需要任何人為干預。該惡意軟件是由其開發(fā)人員意外發(fā)布的,很可能是一個灘頭式惡意軟件,該惡意軟件將基礎設施開放給另一波毀滅性攻擊。Sectrio公司的威脅研究團隊發(fā)現(xiàn)了黑客專門針對物聯(lián)網部署使用的新傳播和利用策略。
黑客使用劫持設備僅對選定目標發(fā)起攻擊的日子已經一去不復返了。如今,除了DDoS攻擊之外,被劫持的設備還被黑客用于各種非法用途,包括發(fā)送未經請求的SMS消息、向網站發(fā)送流量以增加流量、推廣垃圾郵件鏈接等等。
簽約黑客通過提供兩種模式來工作。在第一種模式中,將固定數(shù)量的被劫持的機器人設備提供給潛在買家用于預先決定的用途。在這種模式下,設備的可用性得到了保證,黑客承諾添加更多設備以補償由于檢測到網絡攻擊而造成的任何設備的損失。在第二種模式中,一系列設備或某種計算能力被黑客阻止。黑客并不關心這種模式下的最終用途。這是為了迎合希望根據(jù)各種因素擴大或減少其業(yè)務的網絡犯罪分子。
正在開發(fā)的物聯(lián)網加載惡意軟件增加了可以部署的惡意軟件數(shù)量,并涵蓋更多漏洞。在過去的兩年,黑客投入了更多的時間和費用來構建更強大的惡意軟件。其中一些發(fā)展是通過從受害者那里收到的贖金加密貨幣獲得資金。隨著加密貨幣價值的持續(xù)暴跌,黑客可能會變得更加絕望,并在計劃發(fā)布之前的測試周期中發(fā)布一些惡意軟件。
薄弱的物聯(lián)網安全實踐無濟于事
即使是現(xiàn)在,也看到許多物聯(lián)網概念驗證項目在沒有足夠安全性的情況下啟動。物聯(lián)網設備使用默認憑據(jù)在線連接,未完成網絡基線,也未嘗試重新訪問用戶和設備權限或檢查設備漏洞狀態(tài)。黑客很清楚這些弱點,他們的策略實際上側重于使用更新的惡意軟件和入侵策略來破壞網絡防御措施,以使安全運營團隊忙于清理工作。
如何提高物聯(lián)網安全性?
人們在過去曾廣泛討論過這個話題。需要的是企業(yè)認識到黑客在過去兩年中進行的網絡攻擊和造成的破壞。除了提高安全意識之外,為了保護物聯(lián)網,還需要做以下幾件事:
- 研究物聯(lián)網供應鏈,包括物聯(lián)網設備、供應商和基礎設施以及平臺服務提供商,看看其中是否有任何來自已知藏有APT的地區(qū),這些APT可能與制造這些設備、固件或供應它們的機構有關。
- 如果需要,應該使用懲罰措施來抑制默認密碼的使用。
- 研究所有物聯(lián)網設備的生產日期和漏洞狀態(tài),以檢查其中是否有任何的未打補丁。
- 部署零信任并重新頒發(fā)用戶憑據(jù)和訪問權限。應凍結超過20天未使用的權限。
- 為網絡活動創(chuàng)建基線。
- 使用模仿基礎設施的準確數(shù)字孿生部署誘餌。
- 進行暗網掃描以查看任何設備或訪問信息是否出現(xiàn)在那里。
網頁標題:物聯(lián)網勒索軟件的未來——針對多功能機器人和更多網絡進行攻擊
文章地址:http://m.fisionsoft.com.cn/article/dpocdod.html


咨詢
建站咨詢
