Главная   Аналитика   Безопасность    Наука и технологии   Проекты    Soft   Hard   О том, о сём    Контакты

Как и зачем хакеры атакуют IoT-устройства

24.12.2021

Специалисты Национального института стандартов и технологий США (NIST) совместно с учеными Университета Флориды представили результаты своего масштабного эксперимента. На протяжении трех лет они поддерживали в сети ловушки, имитировавшие достаточно развитую экосистему устройств интернета вещей. Фальшивые веб-камеры, серверы и т.д. были настроены так, что отображались как реальные устройства в поисковых системах Censys и Shodan, которые специализируются на поиске IoT-устройств.

За три года исследователи зафиксировали 22,6 миллиона запросов. В большинстве случаев хакеры использовали стандартные методы: запускали команды masscan для поиска открытых портов и /etc/init.d/iptables stop для отключения межсетевых защитных экранов. Стоит отметить, что более миллиона раз киберпреступники использовали логин admin и пароль 1234 в попытке получить доступ. Уже сам этот факт говорит о том, что такая комбинация слишком часто используется в настройках IoT-устройств по умолчанию.

Главной целью хакеров было использование атакованных устройств в DDoS-атаках, очень часто ловушки инфицировались различными вариантами вредоносного ПО Mirai. Второй по частоте целью стала загрузка на устройства майнеров криптовалюты. Интересно, что лишь в 13% случаев после взлома киберпреступники успешно выполняли хотя бы одну команду на устройстве-ловушке. Таким образом, в большинстве случаев атакующие ограничивались попытками подбора правильной комбинации логин/пароль.

Источник: Bleeping Computer

Тема:Безопасность

© 2014. ИТ-Текст. Все права защищены.