《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 物聯網安全威脅情報(2020年11月)

物聯網安全威脅情報(2020年11月)

2020-12-10
來源: 關鍵基礎設施安全應急響應中心

  1  總體概述

根據CNCERT監測數據,自2020年11月1日至30日,共監測到物聯網(IoT)設備惡意樣本7941個,發現樣本傳播服務器IP地址17萬6249個,境內被攻擊的設備地址達699萬個。

  2  傳播IP情況

本月共發現17萬6249個惡意樣本傳播服務器IP,其中有16萬3135個IP傳播Mozi惡意程序。在Mozi僵尸網絡以外,境外國家/地區的傳播服務器IP主要位于美國(13.2)、巴西(11.2%)、俄羅斯(9.3%)、韓國(7.9%)等,地域分布如圖1所示。

微信圖片_20201210151909.jpg

  圖1 惡意程序服務器IP地址國家(地區)分布圖

  在本月發現的惡意樣本傳播IP地址中,有104298個為新增,71951個在往期監測月份中也有發現。往前追溯半年,按監測月份排列,歷史及新增IP分布如圖2所示。

微信圖片_20201210151911.jpg

  圖2 本期傳播IP在往期監測月份出現的數量

  按樣本分發數量排序,分發最多的10個C段為:

表1 樣本分發數量最多的10個C段

微信圖片_20201210151913.jpg

       目前仍活躍的惡意程序傳播服務器IP地址中,按攻擊設備的地址數量排序,前10為:

  表2 攻擊設備最多的10個惡意程序傳播服務器IP地址

微信圖片_20201210151915.jpg

  除了使用集中的地址進行傳播,還有很多物聯網惡意程序使用P2P方式進行傳播,根據監測情況,境內物聯網兩大P2P僵尸網絡——Hajime和Mozi本月新增傳播IP共11萬9109個(其中Hajime有1萬9323個,Mozi有9萬9786個)。

  3   被攻擊IP情況

      境內被攻擊IoT設備地址分布,其中,浙江占比最高,為21.1%,其次是北京(15.9%)、臺灣(13.4%)、廣東(8.6%)等,如圖3所示。

微信圖片_20201210151917.jpg

圖3 境內被攻擊IoT設備IP地址省市分布圖

  黑客采用密碼爆破和漏洞利用的方式進行攻擊,根據監測情況,共發現2億1881萬個物聯網相關的漏洞利用行為,被利用最多的10個已知IoT漏洞分別是:

  表3 本月被利用最多的10個已知IoT漏洞(按攻擊次數統計)

微信圖片_20201210151919.jpg

  4  樣本情況

  對監測到的7941個惡意樣本進行家族統計分析,發現主要是Gafgyt、Mirai、Tsunami、Hajime等家族的變種,樣本家族分布如圖4所示。

微信圖片_20201210151922.jpg

  圖4 惡意樣本家族分布

  樣本傳播時常用的文件名有Mozi、i、mips等,按樣本數量統計如圖5所示。

微信圖片_20201210151924.jpg

  圖5 惡意樣本文件名分布

  按樣本數量進行統計,漏洞利用方式在樣本中的分布如圖6所示。

微信圖片_20201210151926.jpg

  圖6 漏洞利用方式在惡意樣本中的分布

  按攻擊IoT設備的IP地址數量排序,排名前10的樣本為:

  表4 攻擊設備最多的10個樣本信息

微信圖片_20201210151929.jpg

  5  最新在野漏洞利用情況

  2020年11月,值得關注的物聯網相關的在野漏洞利用如下:

  Geutebruck_IP_Cameras_RCE

  (CVE-2020-16205)

  漏洞信息:

  Geutebruck IP Camera是德國Geutebruck公司的一款網絡攝像機。使用巧盡心思構建的URL命令,遠程認證用戶可以在G-Cam和G-Code上以root用戶身份執行命令(固件版本1.12.0.25及以前版本以及受限版本1.12.13.2和1.12.14.5)。

  在野利用POC:

微信圖片_20201210151934.jpg

  參考資料:

  https://www.seebug.org/vuldb/ssvid-98335

       https://packetstormsecurity.com/files/cve/CVE-2020-16205

  Weblogic 10.3.6.0版本 Console HTTP RCE漏洞(CVE-2020-14882/CVE-2020-14883)

  漏洞信息:

  在Oracle官方發布的2020年10月關鍵補丁更新公告CPU中,包含一個存在于WeblogicConsole中的高危遠程代碼執行漏洞CVE-2020-14882。該漏洞與CVE-2020-14883權限繞過漏洞配合,可以使得攻擊者在未經身份驗證的情況下執行任意代碼并接管WebLogicServer Console。

  在野利用POC:

微信圖片_20201210151938.jpg

  

 

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 青青国产线免观| 91久久精品午夜一区二区| 日本精品一卡二卡≡卡四卡| 亚洲国产精品一区二区九九 | 久久棈精品久久久久久噜噜| 欧美成人a人片| 亚洲线精品一区二区三区| 秋霞理论最新三级理论最| 吃奶摸下高潮60分钟免费视频| 靠逼软件app| 国产成人福利在线| xxxx中文字幕| 国产精品福利自产拍在线观看 | 精品久久久无码中文字幕天天| 国产AV人人夜夜澡人人爽麻豆| 韩国电影中文字幕| 国产成人亚洲精品无码青青草原 | 波多野结衣痴汉电车| 免费一级欧美在线观看视频片| 一区免费在线观看| 成黄色激情视频网站| 久久亚洲精品国产亚洲老地址 | 亚洲国产精品嫩草影院久久| 欧美综合自拍亚洲综合图| 人人玩人人添人人澡mp4| 秋葵视频在线观看在线下载| 午夜福利试看120秒体验区| 自拍偷拍国语对白| 国产v片成人影院在线观看 | 夫妇交换3中文字幕| 一个人看的视频www在线| 开心色99×xxxx| 一本精品99久久精品77| 强行交换配乱婬bd| 一级一片免费视频播放| 性感美女视频在线观看免费精品| 三级免费黄色片| 少妇的丰满3中文字幕| 一级一黄在线观看视频免费| 成人国产在线不卡视频| 中国国语毛片免费观看视频|