物联网恶意软件攻击的剖析

物联网恶意软件攻击的剖析

对于攻击,攻击者需要打出一个攻击面,其特点是小工具所有的弱点的全部。当攻击者认识到并适应了攻击面,他们就会形成一个攻击载体,即攻击者用来寻找并利用你的组织中薄弱的物联网小工具,并使小工具完成一些与计划中不同的选项。正常的攻击载体包括:电子邮件中的链接(”如果你需要轻松赚钱,请点击这里”),下载的软件(”你的Flash播放器已经过时了”),或者在任何情况下,将你的鼠标浮在一个有污点的促销活动上,可以给未来的攻击者提供一个入口。

物联网恶意软件攻击

在线保护领域是一个广泛和巨大的点,超过了本部分的范围。尽管如此,理解三种基于物联网的攻击和利用是有价值的。由于物联网的地理环境包括设备、组织、公约、信号、云部分、结构、工作框架,以及中间部分,我们目前将详细介绍三种常见的攻击类型–

Mirai

历史上最有害的拒绝服务攻击是由遥远地区的摇晃的物联网小工具产生的。

Stuxnet

一个专注于现代SCADA物联网小工具的国家数字武器,对伊朗的原子计划控制了重大和不可逆转的伤害。

链式反应

一种利用PAN区域网络的探索技术,只利用光,不需要互联网。

通过了解这种危险的行为,工程师可以推断出威慑性的创新和周期,以保证类似的场合得到缓解。

物联网攻击是如何发生的

早期访问

攻击者通过快速的端口检查设备检查协会,找到一个开放端口的无动力装置。攻击者然后获得该设备的IP地址。

行动

从那里开始,利用漏洞或怪物的力量来执行一个有效载荷或请求到脆弱的装置。该设备的运作系统(操作系统)与外壳请求混合。这导致威胁性的记录被下载到功能结构中,从而执行恶意软件的有效载荷,发挥出危险的行动。

稳健性

被执行的恶意软件有效载荷在小工具上有多余的部分,阻碍了注意到的框架并制作了新的记录。当设备的功能系统外壳被打开时,单调的访问为即将到来的工作。

避免

使用起飞框架可以使你努力不被发现或被感知。清除系统日志和请求历史,用一个模仿的文件名覆盖有效载荷记录,卸载主机的安全注意工具,以及使用反对虚拟机和威胁调查程序是两三种模式。

获取数据

现在小工具上的所有数据都得到了。机密钥匙和比特币钱包,以及其他棘手的记录,都在这里得到了处理。例如,相当程度的热衷于破坏组织变化的风险,限制设备从受影响的玩意儿的关联流量中组装脆弱的数据。

准则和权力

考虑到从C&C服务器得到的命令,恶意软件的有效载荷继续做危险的练习,例如,TCP泛滥,UDP泛滥,并玷污其他装置。HTTP、IRC、P2P和各种节目被用于C&C通道。

等级发展

攻击者在获得主设备的许可后,直接使用平推技术进入协会的其他弱小设备,这样他就会专门去攻击这些设备。例如,一个边缘开关,急于被玷污。然后蔓延到所有相关的物联网设备。

影响

数据加密休养,圈子和数据的全面事故,以及硬币挖掘的滥用,一般是报复性圈子回到物联网设备的可能后果。有害的恶意软件可以通过粉碎其能力限制或重设其部分限制来 “封锁 “物联网装置。

物联网恶意软件的例子

TimpDoor

这种恶意软件明确针对安卓设备,并通过一个假的语音信息应用程序推进到小设备上。这份McAfee报告描述了无知的受害者是如何被发送一条短信,让他们知道他们有语音信息,同时连接介绍TempDoor应用程序的APK文件(Android的应用程序分发格式)。

APK通常(而且应该只是)从谷歌的PlayStore中引入,因此伤亡者被给予逐点指引,以引入来自 “未知来源 “的应用程序(警告,对吗?)当电话信息应用程序被引入时,它将手机转变为加扰流量的中介服务器,其目的是攻击小工具所有者接近的私人企业和家庭组织。

垃圾邮件机器人

电子邮件是垃圾邮件发送者的骨干,他们的真正目的是通过带有吸引人的主题、淫秽内容等的信息将人们引向其客户的网站(被称为误导性内容。利用的策略是诱使你点击连接变化(”暂时减掉100磅!现在就点击!”或 “现在就点击!”)。现在点击这里!”或 “获得一个免费的iPhone。现在点击这里!”)。

整个程序取决于他们的电子邮件是否出现在你的收件箱中。垃圾邮件发送者的首要问题是发送他们的信息,这样他们就不会被困在垃圾邮件渠道中,其中大量使用已知被垃圾邮件发送者利用的基本邮件传输公约(SMTP)服务器IP地址的 “阻止名单”(如开放传输)。

结论

由于安全问题在物联网设备改进的生命周期中经常被重新考虑,所以像加密这样的安全亮点经常被忽视,甚至没有想到。企业正在提及植入式密码学,例如,可以处理物联网小工具中的加密和验证的密码学协处理器。假设你正在计划和构建物联网应用。让你的信息通过组织(a la信息加密程序)应该是很重要的。

Python教程

Java教程

Web教程

数据库教程

图形图像教程

大数据教程

开发工具教程

计算机教程

物联网教程