示意圖,與新聞事件無關。

資安業者卡巴斯基實驗室(Kaspersky Lab)周一(6/19)指出,截至今年5月,該實驗室已蒐集了7242種鎖定物聯網裝置(IoT)的惡意程式,遠高於去年的3219種,顯示光是今年就出現逾4000種新IoT惡意程式。

這一年來基於IoT裝置的殭屍網路持續現身,從Mirai、Leet、Amnesia到可直接癱瘓IoT裝置的BrickerBot ,駭客利用龐大的IoT殭屍網路於全球發動分散式阻斷服務(DDoS)攻擊。

卡巴斯基實驗室透過誘捕系統捕獲了各式各樣的IoT惡意程式,並進行分析。調查顯示全球的IoT惡意程式數量正迅速增加中,從2013年只有46種、2014年的193種、2015年的696種到去年的3219種,而今年則是捕獲了7242種。(來源:Kaspersky Lab)

全球IoT殭屍網路主要由監視器與IP攝影機組成,佔了所有殭屍裝置的63%,另有20%為各式各樣的網路裝置與路由器,還有1%為Wi-Fi中繼器、電視調諧器、VoIP裝置、印表機,甚至是智慧家庭裝置,還有20%無法辨識裝置類別。

被駭的IoT裝置有13.95%位於中國,12.26%在越南,俄國、巴西、土耳其分別為6.92%、6.21%、5.97%,台灣也佔了5.73%(下圖,來源:Kaspersky Lab)。至於嘗試下載惡意程式到IoT裝置的伺服器則主要位於越南、台灣與巴西,然而,下載最多惡意程式的伺服器卻是在泰國、香港與南韓,台灣甚至不在前十名,該實驗室認為是因後者這些地區的伺服器更容易散布惡意程式所致。

IoT裝置之所以成為駭客攻擊目標有兩大原因,一是韌體更新政策不足,二為經常使用一致的登入憑證。研究指出,IoT裝置製造商不是很少釋出韌體安全更新,就是從未更新過韌體,還有一些裝置甚至不具備韌體更新的能力。

此外,製造商經常採用同樣的憑證,替駭客大開方便之門,有時不只是同一型號的產品採用一致的憑證,甚至是所有產品線的憑證都是一樣的,也因為這樣的作法已行之有年,於是這些憑證光明正大地曝露在網路上,唾手可及。

根據統計,鎖定telnet傳輸埠的IoT惡意程式最常使用的憑證包括root(使用者名稱)與xc3511(密碼)、root與vizxv、admin與admin、root與admin、root與xmhdipc、root與123456、root與888888、root與54321等,基於SSH的IoT惡意程式所內建的入侵憑證則有admin與default、admin與admin、support與support、admin與1111、admin與空白(不用密碼)、user與user、Administrator與admin、admin與root等。(下圖僅為部份截圖,來源:Kaspersky Lab)

卡巴斯基實驗室指出,IoT裝置的安全威脅不再是概念性的,而已非常真實,全球的IoT裝置數量將從目前的數十億成長到2020年的200至500億台,更顯現其安全問題的急迫性。

在製造商還未採取行動的狀況下,卡巴斯基實驗室建議使用者不要讓裝置曝露在公開網路上,關閉裝置未使用的所有網路服務,變更裝置的預設憑證,以及定期更新韌體,只要遵行這幾項建議,即可躲過大多數的IoT惡意程式。

熱門新聞

Advertisement