安全服务提供商在2021年10月检测到一种新的物联网恶意软件变种,其中包含多达30种利用机制。这种名为BotenaGo的恶意软件能够自行发现并攻击易受攻击的目标,无需任何人为干预。一旦它感染了一个设备,它就会创建两个后门端口,端口31412和端口19412。然后它会使用端口19412来监听和滚动编程的漏洞利用函数并顺序执行它们。BotenaGo是一种自主恶意软件,这意味着它一旦发布就不需要任何人为干预。该恶意软件是由其开发人员意外发布的,很可能是一种滩头恶意软件,它向基础设施开放另一波毁灭性攻击。Sectrio的威胁研究团队发现了黑客使用的一种新的传播和利用策略,专门针对物联网部署。黑客使用被劫持的设备仅攻击选定目标的日子已经一去不复返了。如今,除了DDoS攻击外,被劫持的设备还被黑客用于各种非法目的,包括发送未经请求的SMS消息、向网站发送流量以增加流量、推广垃圾邮件链接等。contracthack通过提供两种模式来工作。在第一个模型中,为预定目的向潜在买家提供固定数量的被劫持机器人设备。在这种模式下,设备的可用性得到保证,并且黑客承诺添加更多设备以补偿由于检测到网络攻击而导致的任何设备损失。第二种模式,一系列设备或某种计算能力被黑客封锁。黑客不关心这种模式下的最终用途。这是为了迎合希望根据各种因素扩大或缩小其业务规模的网络犯罪分子。正在开发的加载物联网的恶意软件增加了可以部署的恶意软件数量,并覆盖了更多漏洞。在过去两年中,黑客投入了更多的时间和金钱来构建更强大的恶意软件。其中一些开发是通过从受害者那里收到的赎金加密货币资助的。随着加密货币的价值持续暴跌,黑客可能会变得更加绝望,并在计划发布之前的测试周期中发布一些恶意软件。薄弱的物联网安全实践无济于事即使是现在,我们也看到许多物联网概念验证项目在没有足够安全性的情况下启动。物联网设备使用默认凭证在线连接,未完成网络基线,未尝试重新访问用户和设备权限或检查设备漏洞状态。黑客很清楚这些弱点,他们的策略实际上集中在使用更新的恶意软件和入侵策略来破坏网络防御,让安全运营团队忙于清理。如何提高物联网安全性?这个话题在过去已经被广泛讨论过。企业需要认识到黑客在过去两年中造成的网络攻击和破坏。除了提高安全意识之外,还有一些事情可以保护IoT:研究IoT供应链,包括IoT设备、供应商和基础设施以及平台服务提供商制造或供应这些设备、固件。如果需要,应该使用惩罚来阻止使用默认密码。研究所有物联网设备的生产日期和漏洞状态,检查是否有任何设备未打补丁。部署零信任并重新颁发用户凭据和访问权限。超过20天未使用的权限应冻结。为网络活动创建基线。使用模拟基础设施的准确数字双胞胎部署诱饵。进行暗网扫描,查看是否有任何设备或访问信息显示在那里。
