업데이트 : 2016 년 12 월 26 일
2016 년 초부터 라우터, 웹캠, 네트워크 스토리지 및 디지털 비디오 레코더와 같은 Linux를 통합 한 IoT (Internet of Things) 골드문 토토사이트 먹튀 사용하는 사이버 공격이 더욱 활성화되었습니다. HIRT-PUB16003은 IoT 골드문 토토사이트 먹튀 사용하여 사이버 공격 활동의 트렌드를 도입하려고합니다.
IoT 골드문 토토사이트 먹튀는 인터넷에 연결하고 서로 통신 할 수있는 골드문 토토사이트 먹튀의 일반적인 용어이며 2020 년까지 208 억 대에 도달하는 것으로보고되었습니다 (그림 1). [1]
1)Gartner는 2016 년에 64 억 개의 연결된 "Things"가 사용될 것이며 2015 년보다 30 % 증가 할 것이라고 말했습니다.
그림 1 : 카테고리별로 설치된 사물 인터넷 (Source : Gartner, Inc.)
특히 라우터, 웹캠, 네트워크 스토리지 및 디지털 비디오 레코더와 같은 Linux가 내장 된 IoT 골드문 토토사이트 먹튀는 사이버 공격을위한 스프링 보드로 사용되고 있으며 다양한 장소에서 경고가 발행되었습니다.
IoT 골드문 토토사이트 먹튀 사용한 공격 활동으로서, 운영을 방해하는 DDoS (Distributed Service of Service) 공격에 대한보고가있었습니다 (그림 2).
그림 2 : 운영을 방해하는 분산 서비스 거부 (DDOS) 공격
탐사 및 침입은 또한 IoT 골드문 토토사이트 먹튀 원격으로 제어하기위한 공격 활동으로보고되었습니다.
공장 기본값으로 유지되는 IoT 골드문 토토사이트 먹튀 및 간단한 계정/암호 세트가있는 IoT 골드문 토토사이트 먹튀가 타겟팅됩니다. 원격 제어 사양 인 Telnet을 사용하여 시스템은 IoT 골드문 토토사이트 먹튀 및 맬웨어를 저장하기위한 침입을 검색하는 데 사용됩니다.
그림 3, 4 및 5는 포트 번호 23/TCP 및 2323/TCP에 액세스 할 수있는 인터넷 PC에 연결할 때 설문 조사 결과를 보여줍니다. 하루 평균 235 개의 소스 IP 주소에서 평균 1,000 개의 액세스가 접수되었습니다. 시간당 평균 44 개의 액세스는 10 개의 소스 IP 주소입니다.
그림 3 : 액세스 수/일 및 기원 수/일/포트 번호 23/TCP, 2323/TCP
그림 4 : 포트 번호 23/TCP, 2323/TCP에 대한 액세스/시간 및 기원 수/시간 수
그림 5 : 주소 블록 당 소스 IP 주소 수 (xxx.0.0.0-xxx.255.255.255)
침해 활동에서, 우리는 그림 6에 도시 된 바와 같이 로그인 시도를 관찰했다.
그림 6 : 로그인 시도
TR-069에 명령 주입 취약성이있는 IoT 골드문 토토사이트 먹튀가 대상이됩니다. 이 취약점은 악의적 인 프로그램을 저장하기 위해 침입하는 데 사용됩니다.
그림 7은 포트 번호 7547/TCP에 액세스 할 수있는 단일 PC에 인터넷에 연결할 때 설문 조사 결과를 보여줍니다. 평균적으로 시간당 3 개의 소스 IP 주소에서 평균 8 개의 액세스가있었습니다.
그림 7 : 포트 번호 7547/TCP에 대한 액세스 수/시간 및 기원 수/시간 수
침해 활동에서, 우리는 그림 8과 같이 TR-069 구현의 취약성을 이용한 명령 주입을 관찰했습니다 (인터넷 사이트 binpt에서 프로그램 A를 다운로드 한 후 실행하도록 지시).
그림 8 : TR-069 구현에서 취약성을 악용하는 명령 주입
사이버 공격 활동에 IoT 골드문 토토사이트 먹튀 포함하지 않고 IoT 골드문 토토사이트 먹튀에 악성 코드를 저장하기위한 침입 (항목 번호 2.2)으로부터 보호하는 것이 중요합니다.
외부 표시 또는 침입 탐지 골드문 토토사이트 먹튀 통해 맬웨어 감염의 위험이 있다고 판단한 경우 네트워크에서 IoT 골드문 토토사이트 먹튀 분리 한 다음 모든 예방 조치를 확인하십시오.
책임있는 : Terada, Onishi
글로벌 사인 :
중요한 전자 문서의 디지털 서명. 홍보에도 유용합니다