Новости и события » Hi-Tech » "Доктор Веб" представляет обзор Linux-угроз для Интернета вещей

"Доктор Веб" представляет обзор Linux-угроз для Интернета вещей

Компания «Доктор Веб» собрала статистику по наиболее распространенным сегодня Linux-угрозам, в том числе представляющим опасность для Интернета вещей.

Это исследование показывает, что чаще всего киберпреступники устанавливают на скомпрометированные девайсы троянцев для проведения DDoS-атак.

На данный момент основной задачей киберпреступников, распространяющих троянцев для Интернета вещей, является создание ботнетов для осуществления DDoS-атак, однако некоторые троянцы применяются для использования инфицированного устройства в качестве прокси-сервера. С середины сентября 2016 года специалисты «Доктор Веб» зафиксировали 11 636 атак на различные Linux-устройства, из них 9 582 осуществлялось по протоколу SSH и 2054 - по протоколу Telnet. Наиболее часто злоумышленники загружали на взломанные устройства 15 различных видов вредоносных программ, большинство из которых относится к семействам Linux.DownLoader, Linux.DDoS и Linux.BackDoor.Fgt. Пропорциональное соотношение этих троянцев показано на диаграмме ниже.

Наиболее распространенной вредоносной программой согласно этой статистике оказался троянец Linux.Downloader.37, предназначенный для проведения DDoS-атак. Среди Linux-угроз встречаются также представители семейств Linux.Mrblack, Linux.BackDoor.Gates, Linux.Mirai, Linux.Nyadrop, Perl.Flood и Perl.DDoS - с их помощью злоумышленники тоже могут выполнять атаки на отказ в обслуживании. Больше всего на атакованных Linux-устройствах было обнаружено различных модификаций Linux.BackDoor.Fgt. Существуют версии этого троянца для архитектур MIPS, SPARC, m68k, SuperH, PowerPC и других. Linux.BackDoor.Fgt также предназначен для организации DDoS-атак.

Все эти вредоносные программы киберпреступники загружают на устройства, подобрав к ним логин и пароль и подключившись по протоколам Telnet или SSH. Так, по Telnet злоумышленники чаще всего пытаются соединиться с атакуемым узлом с использованием логина ‘root’, а по SSH - ‘admin’:

В таблице ниже показаны некоторые стандартные сочетания логинов и паролей, используемых злоумышленниками при взломе различных устройств под управлением Linux. Эти сочетания киберпреступники применяли при проведении реальных атак.

Логин Пароль Устройство/приложение (предположительно)

Informix Informix Семейство систем управления реляционными базами данных (СУБД) Informix, выпускаемых компанией IBM

Pi Raspberry Raspberry Pi

Root Nagiosxi Nagios Server and Network Monitoring Software

nagios Nagios ПО Nagios

cactiuser Cacti ПО Cacti

root Synopass ПО Synology

admin Articon ProxySG - Secure Web Gateway от Blue Coat Systems

Telnet

Root xc3511 Камеры видеонаблюдения

Root Vizxv Камеры видеонаблюдения производства Dahua

Root Anko Камеры видеонаблюдения производства Anko

Root 5up Роутеры производства TP-Link

Root XA1bac0MX Камеры видеонаблюдения производства CNB


Ученые: Даже отказ от курения может не спасти женщин от...

Ученые: Даже отказ от курения может не спасти женщин от легочных болезней

Американские исследователи установили, что даже полный отказ от курения табачных изделий не может гарантировать отсутствие риска возникновения у женщин проблем с легкими. Согласно статистике, примерно 6% представительниц слабого пола, вне подробнее ...

загрузка...

 

Вверх