Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Інтернет»Атаки на IoT-устройства совершаются раз в две минуты
    Інтернет

    Атаки на IoT-устройства совершаются раз в две минуты

    ВолодимирBy Володимир02.09.2017Updated:02.09.20175 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link


    С того момента, как стало известно о масштабной бот-сети Mirai, прошёл уже почти год, однако ситуация с обеспечением безопасности IoT-устройств не меняется к лучшему. Огромное число смарт-устройств по-прежнему подключаются к интернету с учётными данными по умолчанию, и хакеры атакуют такие девайсы каждые две минуты.

    К неутешительным выводам пришел Иоганн Б. Ульрих (Johannes B. Ullrich), ИБ-специалист института SANS Technology Institute по результатам своего эксперимента с цифровым видеорегистратором Anran, сообщает Bleeping Computer.

    Эксперт подключил устройство к Сети, намеренно оставив настройки по умолчанию (логин/пароль – root/xc3511) и возможность удалённого доступа по протоколу Telnet, после чего в течение двух дней регистрировал все попытки входа в систему.

    За все время эксперимента, который длился 45 часов 42 минуты, более 10 тысяч “пользователей” совершили 1254 попытки входа с разных IP-адресов. Другими словами, примерно раз в две минуты кто-то пробовал установить соединение, пользуясь скомпрометированными учётными данными.

    Воспользовавшись поисковым сервисом Shodan, Ульрих отследил IP-адреса, с которых поступали запросы. Оказалось, что большинство исходили от других, по всей видимости, заражённых вредоносным ПО IoT-устройств производства таких вендоров, как TP-Link, AvTech, Synology и D-Link, которые нередко становятся участниками бот-сетей, подобных Mirai. С помощью Telnet или SSH сканеров они в случайном порядке перебирают IP-адреса и пытаются подключиться через Telnet или SSH, пользуясь списком логинов и паролей по умолчанию.

    В прошлом году, в самый разгар эпидемии DDoS-атак ботнета Mirai, ИБ-специалисты провели аналогичный тест, подключив к сети IP-камеру наблюдения с заводскими учётными данными. В среднем, заражение IoT-малварью происходило в течение полутора минут.

    Год спустя эксперимент показал, что сканеры, “нащупывающие” уязвимые IoT-устройства, не снизили свою активность.

    “В ближайшее время эта проблема никуда не денется. Если люди до сих пор не слышали об уязвимости видеорегистраторов и необходимости менять пароли по умолчанию, они вряд ли прочтут и мою статью”, – с сожалением констатировал Ульрих.

    Стоит добавить, что на прошлой неделе СМИ сообщили о выложенном на сетевом ресурсе Pastebin крупном списке заводских учётных данных к тысячам устройств интернета вещей, а также IP-адреса конкретной техники. Суммарно база насчитывала 33 138 записей и 8233 уникальных IP-адреса.

    При этом 2174 из них до сих пор доступны для атакующих посредством Telnet, а для 1775 все еще подходят установленные производителями логины и пароли.

    Читайте також

    Стратегія Samsung щодо пам’яті може підвищити ціни на iPhone

    16.12.2025

    В Антарктиді виявили підземну активність біля льодовика “Судного дня”

    13.12.2025

    Пластикові частинки можуть змінювати наукове розуміння океанічного вуглецю

    12.12.2025

    Останні

    Вчені пов’язують катастрофічні вулканічні виверження з початком Чорної смерті

    18.12.2025

    У давній піраміді Єгипту вчені знайшли раніше невідомі кімнати

    18.12.2025

    Вчені виявили незвичну могилу проти «зомбі»

    18.12.2025

    James Webb виявив докази існування атмосфери на кам’янистій екзопланеті

    18.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version