페이지의 몸으로 이동

메이저 토토 사이트 추천 | 안전한 스포츠 토토&카지노 토토

Hitachi 사고 대응 팀

HIRT-PUB16003 : IoT 골드문 토토사이트 먹튀 사용한 사이버 공격 활동

2016 년 초부터 라우터, 웹캠, 네트워크 스토리지 및 디지털 비디오 레코더와 같은 Linux를 통합 한 IoT (Internet of Things) 골드문 토토사이트 먹튀 사용하는 사이버 공격이 더욱 활성화되었습니다. HIRT-PUB16003은 IoT 골드문 토토사이트 먹튀 사용하여 사이버 공격 활동의 트렌드를 도입하려고합니다.

1. 요약

IoT 골드문 토토사이트 먹튀는 인터넷에 연결하고 서로 통신 할 수있는 골드문 토토사이트 먹튀의 일반적인 용어이며 2020 년까지 208 억 대에 도달하는 것으로보고되었습니다 (그림 1). [1]
1)Gartner는 2016 년에 64 억 개의 연결된 "Things"가 사용될 것이며 2015 년보다 30 % 증가 할 것이라고 말했습니다.


그림 1 : 카테고리별로 설치된 사물 인터넷 (Source : Gartner, Inc.)
그림 1 : 카테고리별로 설치된 사물 인터넷 (Source : Gartner, Inc.)


특히 라우터, 웹캠, 네트워크 스토리지 및 디지털 비디오 레코더와 같은 Linux가 내장 된 IoT 골드문 토토사이트 먹튀는 사이버 공격을위한 스프링 보드로 사용되고 있으며 다양한 장소에서 경고가 발행되었습니다.

2. 사이버 공격 활동


2.1 서비스 거부 공격 활동

IoT 골드문 토토사이트 먹튀 사용한 공격 활동으로서, 운영을 방해하는 DDoS (Distributed Service of Service) 공격에 대한보고가있었습니다 (그림 2).


그림 2 : 운영을 방해하는 분산 서비스 거부 (DDOS) 공격
그림 2 : 운영을 방해하는 분산 서비스 거부 (DDOS) 공격

  • 2016 년 9 월 20 일
    미국 보안 블로그 Krebs에 대해 최대 620Gbps에 도달 할 수있는 대규모 DOS 공격
    Krebsonsecurity 기록 DDOS
  • 2016 년 9 월 27 일
    프랑스 호스팅 운영자에 대한 대규모 DOS 공격은 약 150,000 개의 소스에서 OVH, 최대 1TBPS
    낙타의 vac*
  • 2016 년 10 월 1 일
    Linux에서 실행되는 IoT 골드문 토토사이트 먹튀 원격으로 제어하는 ​​Mirai 맬웨어
  • 2016 년 10 월 18 일
    US Level 3 Communications 보고서 MIRAI로 감염된 IoT 골드문 토토사이트 먹튀의 번호
    소스 코드가 릴리스되기 전 : 213,000 단위
    릴리스 후 : 280,000 대, 총 493,000 대
    그린 치가 ioT를 훔친 방법
  • 2016 년 10 월 21 일
    맬웨어에 감염된 봇의 대규모 DOS 공격 Mirai는 최대 100,000 개의 소스에서 1.2Tbps에 도달합니다
    10 월 21 일 금요일의 Dyn Analysis 요약


2.2 침해 활동

탐사 및 침입은 또한 IoT 골드문 토토사이트 먹튀 원격으로 제어하기위한 공격 활동으로보고되었습니다.

2.2.1 포트 번호 : 23/TCP, 2323/TCP

공장 기본값으로 유지되는 IoT 골드문 토토사이트 먹튀 및 간단한 계정/암호 세트가있는 IoT 골드문 토토사이트 먹튀가 타겟팅됩니다. 원격 제어 사양 인 Telnet을 사용하여 시스템은 IoT 골드문 토토사이트 먹튀 및 맬웨어를 저장하기위한 침입을 검색하는 데 사용됩니다.

그림 3, 4 및 5는 포트 번호 23/TCP 및 2323/TCP에 액세스 할 수있는 인터넷 PC에 연결할 때 설문 조사 결과를 보여줍니다. 하루 평균 235 개의 소스 IP 주소에서 평균 1,000 개의 액세스가 접수되었습니다. 시간당 평균 44 개의 액세스는 10 개의 소스 IP 주소입니다.


그림 3 : 포트 번호 23/TCP에 대한 접근/일 및 기원 수, 2323/TCP
그림 3 : 액세스 수/일 및 기원 수/일/포트 번호 23/TCP, 2323/TCP


그림 4 : 포트 번호 23/TCP, 2323/TCP에 대한 액세스/시간 및 기원 수/시간 수
그림 4 : 포트 번호 23/TCP, 2323/TCP에 대한 액세스/시간 및 기원 수/시간 수


그림 5 : 주소 블록 당 소스 IP 주소 수 (xxx.0.0.0-xxx.255.255.255.255)
그림 5 : 주소 블록 당 소스 IP 주소 수 (xxx.0.0.0-xxx.255.255.255)


침해 활동에서, 우리는 그림 6에 도시 된 바와 같이 로그인 시도를 관찰했다.


그림 6 : 로그인 시도
그림 6 : 로그인 시도

2.2.2 포트 번호 : 5555/TCP, 7547/TCP

TR-069에 명령 주입 취약성이있는 IoT 골드문 토토사이트 먹튀가 대상이됩니다. 이 취약점은 악의적 인 프로그램을 저장하기 위해 침입하는 데 사용됩니다.

  • 2016 년 11 월 7 일
    사용자 장비의 원격 관리를위한 사양 인 TR-069의 구현에는 명령 주입 취약성이 존재한다고보고되었습니다.
    TR-069 NEWNTPSERVER EXCITS : 지금까지 알고있는 것
  • 2016 년 11 월 27 일
    Speedport, 독일 ISP 운영자 Deutsche Telekom에 설치된 고객을위한 DSL 모뎀/라우터 인 Speedport는 이제 약 900,000 대가 연결되지 않았습니다. 맬웨어 Mirai는 TR-069의 구현에서 취약성을 공격했으며, 이로 인해 골드문 토토사이트 먹튀가 들어갈 수없고 연결할 수 없었습니다.
    "오픈 인터페이스"신화 : 실제로 일어난 일


그림 7은 포트 번호 7547/TCP에 액세스 할 수있는 단일 PC에 인터넷에 연결할 때 설문 조사 결과를 보여줍니다. 평균적으로 시간당 3 개의 소스 IP 주소에서 평균 8 개의 액세스가있었습니다.


그림 7 : 포트 번호 7547/TCP에 대한 액세스/시간 및 기원 수/시간 수
그림 7 : 포트 번호 7547/TCP에 대한 액세스 수/시간 및 기원 수/시간 수


침해 활동에서, 우리는 그림 8과 같이 TR-069 구현의 취약성을 이용한 명령 주입을 관찰했습니다 (인터넷 사이트 binpt에서 프로그램 A를 다운로드 한 후 실행하도록 지시).


그림 8 : TR-069의 구현에서 취약성을 이용하는 명령 주입
그림 8 : TR-069 구현에서 취약성을 악용하는 명령 주입

3. 대책


3.1 준비 측정

사이버 공격 활동에 IoT 골드문 토토사이트 먹튀 포함하지 않고 IoT 골드문 토토사이트 먹튀에 악성 코드를 저장하기위한 침입 (항목 번호 2.2)으로부터 보호하는 것이 중요합니다.

  • 인터넷에서 특정 IP 주소로만 IoT 골드문 토토사이트 먹튀에 대한 액세스를 제한합니다.
    방화벽 또는 이와 유사한 특정 IP 주소에서만 액세스 할 수 있도록 방화벽 또는 이와 유사하게 사용하고 인터넷에서 불필요한 액세스를 차단하기위한 액세스를 제한하십시오. 특히 인터넷에서 액세스 할 필요가없는 경우 IoT 골드문 토토사이트 먹튀의 원격 관리를 위해 제공되는 Telnet Services (23/TCP, 2323/TCP) 및 웹 인터페이스 (80/TCP, 443/TCP 등)가 액세스 할 수 없는지 확인하십시오.
  • 인증 기능 활성화, 추측하기 어려운 비밀번호를 설정하십시오.
    인터넷에 연결할 때 다음 방법을 사용하지 않도록하십시오.
    * 초기 설정은 사용될 때 "인증 기능 비활성화"입니다.
    * 공장 기본 설정 "기본 계정 및 비밀번호"로 사용됩니다.
  • 취약점이있는 경우 제품 업데이트 정보 및 업데이트 펌웨어를 확인하십시오.
    업데이트 정보는 제조업체의 웹 사이트에서 업데이트 정보를 확인하고 취약점이보고되면 펌웨어를 업데이트하고 취약점을 제거하십시오.


3.2 사후

외부 표시 또는 침입 탐지 골드문 토토사이트 먹튀 통해 맬웨어 감염의 위험이 있다고 판단한 경우 네트워크에서 IoT 골드문 토토사이트 먹튀 분리 한 다음 모든 예방 조치를 확인하십시오.

4. 히스토리 업데이트

2016 년 12 월 26 일
  • 이 페이지를 새로 작성하고 게시했습니다.

책임있는 : Terada, Onishi