Naukowcy sprawdzili preferencje hakerów
Botnety najbardziej atrakcyjne
Naukowcy z amerykańskiego Instytutu Standardów i Technologii (NIST) oraz Uniwersytetu Florydy przeprowadzili trzyletni eksperyment polegający na symulowaniu obecności online różnych urządzeń IoT (Internet rzeczy). Doświadczenie miało na celu poznanie preferencji cyberprzestępców dokonujących ataków na tego typu sprzęt.
W eksperymencie typu honeypot, czyli pułapki na włamywaczy, symulowano sprzęt taki
e jak kamery, światła, dzwonki do drzwi, inteligentne telewizory, czujniki ruchu, głośniki, termostaty i wiele innych. Specjaliści szacują, że do 2025 roku liczba tego typu urządzeń podłączonych do internetu osiągnie 40 miliardów. Wiele z nich stanie się furtkami dla przestępców, którzy będą za ich pośrednictwem penetrować sieci komputerowe lub wykorzystywać zasoby obliczeniowe do wydobywania kryptowalut albo przeprowadzania ataków DDoS.
Analitycy z NIST i Uniwersytetu Florydy odkryli, że większość komputerowych włamywaczy próbowała odnaleźć na symulowanych urządzeniach IoT otwarte porty lub wyłączyć zapory poleceniem „/etc/init.d/iptables stop".
Popularne wśród cyberprzestępców były też polecenia, które służą do zbierania informacji o sprzęcie, w który wyposażone jest atakowane urządzenie. Prawie milion przypadków ataku to testy kombinacji nazwy użytkownika „admin" i hasła „1234", co świadczy nadużywaniu tych danych do logowania w urządzeniach IoT.
W podsumowaniu eksperymentu naukowcy stwierdzili, że najczęstszymi celami hakerów jest włączanie urządzeń IoT do botnetów typu Mirai, które następnie są wykorzystywane do przeprowadzania ataków DDoS. W następnej kolejności przestępcy próbowali angażować urządzenia IoT do kopania kryptowalut. Inne cele to infekowanie urządzeń IoT wirusami i trojanami, które mogą służyć później do dalszych infekcji i dokonywania kradzieży oraz innych przestępstw.
fot. methodshop – Pixabay