9-krotnie wzrosła liczba ataków na urządzenia sieciowe. Przodują w nich Chiny

Kaspersky do śledzenia ataków wykorzystuje metodę zwaną honneypotami (ang. “garniec miodu”). To pułapka na włamywaczy, w postaci celowo niezabezpieczonego obszaru sieci, której zadaniem jest zbieranie statystyk i zachowania hakerów. Na tej podstawie eksperci bezpieczeństwa szacują zagrożenie i opracowują metody, aby mu zapobiegać. Analitycy z Kaspersky Lab zauważyli też zwiększoną aktywność ruchu pochodzącego z Chin, który odpowiadał w tym roku za 30 procent wszystkich prób włamań. Na drugim miejscu są hakerzy z Brazylii, choć i w tym roku hakerzy atakowali urządzenia sieciowe 6-krotnie częściej niż w ubiegłym roku.
IoT
IoT

W pierwszym kwartale roku co 3 atak na urządzenia sieciowe pochodził z Chin (graf. Kaspersky Lab)

Przestępcy instalowali na zainfekowanych urządzeniach różne wersje wirusa Mirai. Ten backdoor w różnych wariantach pojawił się w przypadku aż 39 procent ataków. Nie jest to zaskoczeniem biorąc pod uwagę, że przestępcy wykorzystują sprawdzone metody infekowania sieci komputerowych. W tym roku powróciło też złośliwe oprogramowanie z rodziny NyaDrop, za pomocą którego przestępcy próbują infekować nowsze modele routerów i urządzeń IoT.

Najpopularniejszymi rodzinami złośliwego oprogramowania instalowanego w urządzeniach sieciowych są Mirai oraz NyaDrop (graf. Kaspersky Lab)

Główną metodą ataku pozostaje brute force, co pozwala analitykom również rozpoznawać to, jakimi urządzeniami interesują się przestępcy. W tej metodzie bowiem atakujący stosują często domyśle dane do logowania. Poza parami admin/admin, support/support i default/default pojawiają się także domyślne ciągi znaków stosowane jako hasła m.in. w kamerach internetowych. | CHIP