物聯網勒索軟件的未來——針對多功能機器人和更多網絡進行攻擊
?安全服務商在2021年10月檢測到一種新的物聯網惡意軟件,其中包含多達30個利用機制。這種名為BotenaGo的惡意軟件能夠自行尋找和攻擊易受攻擊的目標,而無需依賴任何人為干預。一旦它感染了一個設備,就會創建兩個后門端口,即31412和19412端口。然后它將使用端口19412偵聽和滾動編程的漏洞利用函數,并按順序執行。
BotenaGo是一種自主惡意軟件,這意味著它一旦發布就不需要任何人為干預。該惡意軟件是由其開發人員意外發布的,很可能是一個灘頭式惡意軟件,該惡意軟件將基礎設施開放給另一波毀滅性攻擊。Sectrio公司的威脅研究團隊發現了黑客專門針對物聯網部署使用的新傳播和利用策略。
黑客使用劫持設備僅對選定目標發起攻擊的日子已經一去不復返了。如今,除了DDoS攻擊之外,被劫持的設備還被黑客用于各種非法用途,包括發送未經請求的SMS消息、向網站發送流量以增加流量、推廣垃圾郵件鏈接等等。
簽約黑客通過提供兩種模式來工作。在第一種模式中,將固定數量的被劫持的機器人設備提供給潛在買家用于預先決定的用途。在這種模式下,設備的可用性得到了保證,黑客承諾添加更多設備以補償由于檢測到網絡攻擊而造成的任何設備的損失。在第二種模式中,一系列設備或某種計算能力被黑客阻止。黑客并不關心這種模式下的最終用途。這是為了迎合希望根據各種因素擴大或減少其業務的網絡犯罪分子。
正在開發的物聯網加載惡意軟件增加了可以部署的惡意軟件數量,并涵蓋更多漏洞。在過去的兩年,黑客投入了更多的時間和費用來構建更強大的惡意軟件。其中一些發展是通過從受害者那里收到的贖金加密貨幣獲得資金。隨著加密貨幣價值的持續暴跌,黑客可能會變得更加絕望,并在計劃發布之前的測試周期中發布一些惡意軟件。
薄弱的物聯網安全實踐無濟于事
即使是現在,也看到許多物聯網概念驗證項目在沒有足夠安全性的情況下啟動。物聯網設備使用默認憑據在線連接,未完成網絡基線,也未嘗試重新訪問用戶和設備權限或檢查設備漏洞狀態。黑客很清楚這些弱點,他們的策略實際上側重于使用更新的惡意軟件和入侵策略來破壞網絡防御措施,以使安全運營團隊忙于清理工作。
如何提高物聯網安全性?
人們在過去曾廣泛討論過這個話題。需要的是企業認識到黑客在過去兩年中進行的網絡攻擊和造成的破壞。除了提高安全意識之外,為了保護物聯網,還需要做以下幾件事:
- 研究物聯網供應鏈,包括物聯網設備、供應商和基礎設施以及平臺服務提供商,看看其中是否有任何來自已知藏有APT的地區,這些APT可能與制造這些設備、固件或供應它們的機構有關。
- 如果需要,應該使用懲罰措施來抑制默認密碼的使用。
- 研究所有物聯網設備的生產日期和漏洞狀態,以檢查其中是否有任何的未打補丁。
- 部署零信任并重新頒發用戶憑據和訪問權限。應凍結超過20天未使用的權限。
- 為網絡活動創建基線。
- 使用模仿基礎設施的準確數字孿生部署誘餌。
- 進行暗網掃描以查看任何設備或訪問信息是否出現在那里。