《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 物聯(lián)網(wǎng)安全威脅情報(bào)(2020年11月)

物聯(lián)網(wǎng)安全威脅情報(bào)(2020年11月)

2020-12-10
來源: 關(guān)鍵基礎(chǔ)設(shè)施安全應(yīng)急響應(yīng)中心

  1  總體概述

根據(jù)CNCERT監(jiān)測數(shù)據(jù),自2020年11月1日至30日,共監(jiān)測到物聯(lián)網(wǎng)(IoT)設(shè)備惡意樣本7941個(gè),發(fā)現(xiàn)樣本傳播服務(wù)器IP地址17萬6249個(gè),境內(nèi)被攻擊的設(shè)備地址達(dá)699萬個(gè)。

  2  傳播IP情況

本月共發(fā)現(xiàn)17萬6249個(gè)惡意樣本傳播服務(wù)器IP,其中有16萬3135個(gè)IP傳播Mozi惡意程序。在Mozi僵尸網(wǎng)絡(luò)以外,境外國家/地區(qū)的傳播服務(wù)器IP主要位于美國(13.2)、巴西(11.2%)、俄羅斯(9.3%)、韓國(7.9%)等,地域分布如圖1所示。

微信圖片_20201210151909.jpg

  圖1 惡意程序服務(wù)器IP地址國家(地區(qū))分布圖

  在本月發(fā)現(xiàn)的惡意樣本傳播IP地址中,有104298個(gè)為新增,71951個(gè)在往期監(jiān)測月份中也有發(fā)現(xiàn)。往前追溯半年,按監(jiān)測月份排列,歷史及新增IP分布如圖2所示。

微信圖片_20201210151911.jpg

  圖2 本期傳播IP在往期監(jiān)測月份出現(xiàn)的數(shù)量

  按樣本分發(fā)數(shù)量排序,分發(fā)最多的10個(gè)C段為:

表1 樣本分發(fā)數(shù)量最多的10個(gè)C段

微信圖片_20201210151913.jpg

       目前仍活躍的惡意程序傳播服務(wù)器IP地址中,按攻擊設(shè)備的地址數(shù)量排序,前10為:

  表2 攻擊設(shè)備最多的10個(gè)惡意程序傳播服務(wù)器IP地址

微信圖片_20201210151915.jpg

  除了使用集中的地址進(jìn)行傳播,還有很多物聯(lián)網(wǎng)惡意程序使用P2P方式進(jìn)行傳播,根據(jù)監(jiān)測情況,境內(nèi)物聯(lián)網(wǎng)兩大P2P僵尸網(wǎng)絡(luò)——Hajime和Mozi本月新增傳播IP共11萬9109個(gè)(其中Hajime有1萬9323個(gè),Mozi有9萬9786個(gè))。

  3   被攻擊IP情況

      境內(nèi)被攻擊IoT設(shè)備地址分布,其中,浙江占比最高,為21.1%,其次是北京(15.9%)、臺(tái)灣(13.4%)、廣東(8.6%)等,如圖3所示。

微信圖片_20201210151917.jpg

圖3 境內(nèi)被攻擊IoT設(shè)備IP地址省市分布圖

  黑客采用密碼爆破和漏洞利用的方式進(jìn)行攻擊,根據(jù)監(jiān)測情況,共發(fā)現(xiàn)2億1881萬個(gè)物聯(lián)網(wǎng)相關(guān)的漏洞利用行為,被利用最多的10個(gè)已知IoT漏洞分別是:

  表3 本月被利用最多的10個(gè)已知IoT漏洞(按攻擊次數(shù)統(tǒng)計(jì))

微信圖片_20201210151919.jpg

  4  樣本情況

  對監(jiān)測到的7941個(gè)惡意樣本進(jìn)行家族統(tǒng)計(jì)分析,發(fā)現(xiàn)主要是Gafgyt、Mirai、Tsunami、Hajime等家族的變種,樣本家族分布如圖4所示。

微信圖片_20201210151922.jpg

  圖4 惡意樣本家族分布

  樣本傳播時(shí)常用的文件名有Mozi、i、mips等,按樣本數(shù)量統(tǒng)計(jì)如圖5所示。

微信圖片_20201210151924.jpg

  圖5 惡意樣本文件名分布

  按樣本數(shù)量進(jìn)行統(tǒng)計(jì),漏洞利用方式在樣本中的分布如圖6所示。

微信圖片_20201210151926.jpg

  圖6 漏洞利用方式在惡意樣本中的分布

  按攻擊IoT設(shè)備的IP地址數(shù)量排序,排名前10的樣本為:

  表4 攻擊設(shè)備最多的10個(gè)樣本信息

微信圖片_20201210151929.jpg

  5  最新在野漏洞利用情況

  2020年11月,值得關(guān)注的物聯(lián)網(wǎng)相關(guān)的在野漏洞利用如下:

  Geutebruck_IP_Cameras_RCE

 ?。–VE-2020-16205)

  漏洞信息:

  Geutebruck IP Camera是德國Geutebruck公司的一款網(wǎng)絡(luò)攝像機(jī)。使用巧盡心思構(gòu)建的URL命令,遠(yuǎn)程認(rèn)證用戶可以在G-Cam和G-Code上以root用戶身份執(zhí)行命令(固件版本1.12.0.25及以前版本以及受限版本1.12.13.2和1.12.14.5)。

  在野利用POC:

微信圖片_20201210151934.jpg

  參考資料:

  https://www.seebug.org/vuldb/ssvid-98335

       https://packetstormsecurity.com/files/cve/CVE-2020-16205

  Weblogic 10.3.6.0版本 Console HTTP RCE漏洞(CVE-2020-14882/CVE-2020-14883)

  漏洞信息:

  在Oracle官方發(fā)布的2020年10月關(guān)鍵補(bǔ)丁更新公告CPU中,包含一個(gè)存在于WeblogicConsole中的高危遠(yuǎn)程代碼執(zhí)行漏洞CVE-2020-14882。該漏洞與CVE-2020-14883權(quán)限繞過漏洞配合,可以使得攻擊者在未經(jīng)身份驗(yàn)證的情況下執(zhí)行任意代碼并接管WebLogicServer Console。

  在野利用POC:

微信圖片_20201210151938.jpg

  

 

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。