Эксперимент с приманкой показывает, чего хотят хакеры от устройств Интернета вещей

bees.webp
Трехлетний эксперимент с приманками с использованием имитированных устройств Интернета вещей с низким уровнем взаимодействия различных типов и местоположений дает четкое представление о том, почему субъекты нацелены на определенные устройства.

В частности, приманка предназначалась для создания достаточно разнообразной экосистемы и кластеризации сгенерированных данных таким образом, чтобы определять цели злоумышленников.

Устройства IoT (Интернет вещей) - это быстроразвивающийся рынок, который включает в себя небольшие устройства с подключением к Интернету, такие как камеры, освещение, дверные звонки, интеллектуальные телевизоры, датчики движения, динамики, термостаты и многое другое.

По оценкам, к 2025 году более 40 миллиардов этих устройств будут подключены к Интернету, обеспечивая точки входа в сеть или вычислительные ресурсы, которые можно будет использовать для несанкционированного майнинга криптовалют или как часть роя DDoS.

Подготовка сцены​

Три компонента экосистемы приманок, созданной исследователями из NIST и Университета Флориды, включали серверные фермы, систему проверки и инфраструктуру сбора и анализа данных.
Чтобы создать разнообразную экосистему, исследователи установили Cowrie, Dionaea, KFSensor и HoneyCamera, которые представляют собой готовые эмуляторы приманок для Интернета вещей.
Исследователи настроили свои экземпляры так, чтобы они отображались как реальные устройства в Censys и Shodan, двух специализированных поисковых системах, которые находят подключенные к Интернету службы.
Три основных типа приманок были следующими:
  • HoneyShell - эмуляция Busybox
  • HoneyWindowsBox - Эмуляция устройств Интернета вещей под управлением Windows
  • HoneyCamera - Эмуляция различных IP-камер Hikvision, D-Link и других устройств.
honeypot_setting.webp

Макет эксперимента
Источник: Arxiv.org

Новым элементом этого эксперимента является то, что приманки были настроены для ответа на трафик злоумышленников и методы атаки.
Исследователи использовали собранные данные для изменения конфигурации и защиты IoT, а затем собрали новые данные, отражающие реакцию субъекта на эти изменения.

Находки​

В ходе эксперимента были получены данные из 22,6 миллионов обращений, подавляющее большинство из которых было нацелено на приманку HoneyShell.

hits.webp

Количество совпадений для каждого типа приманки
Источник: Arxiv.org

Различные субъекты демонстрировали похожие модели атак, вероятно, потому, что их цели и средства их достижения были общими.

Например, большинство участников запускают такие команды, как «masscan» для поиска открытых портов и «/etc/init.d/iptables stop» для отключения межсетевых экранов.
Кроме того, многие акторы запускают «free -m», «lspci grep VGA» и «cat / proc / cpuinfo», все три нацелены на сбор информации об оборудовании целевого устройства.

Интересно, что почти миллион обращений проверял комбинацию имени пользователя и пароля «admin / 1234», что отражает чрезмерное использование учетных данных в устройствах IoT.

Что касается конечных целей, исследователи обнаружили, что приманки HoneyShell и HoneyCamera были нацелены в основном на набор DDoS-атак и часто также были заражены вариантом Mirai или майнером монет.

Заражение майнером монет было наиболее частым наблюдением в приманке Windows, за которым следовали вирусы, дропперы и трояны.

types.webp

Типы атак, нацеленных на HoneyWindowsBox
Источник: Arxiv.org

В случае с HoneyCamera исследователи намеренно создали уязвимость для раскрытия учетных данных и заметили, что 29 участников использовали уязвимость вручную.

camera.webp

Макет HoneyCamera
Источник: Arxiv.org

«Только 314 112 (13%) уникальных сеансов были обнаружены с хотя бы одним успешным выполнением команды внутри приманок», - поясняется в исследовательской статье .
«Этот результат указывает на то, что лишь небольшая часть атак выполнила свой следующий шаг, а остальные (87%) пытались только найти правильную комбинацию имени пользователя и пароля».

Как обезопасить свои устройства​

Чтобы не дать хакерам захватить ваши IoT-устройства, соблюдайте следующие основные меры:
  • Измените учетную запись по умолчанию на что-нибудь уникальное и сильное (длинное).
  • Настройте отдельную сеть для устройств IoT и держите ее изолированной от критически важных ресурсов.
  • Обязательно как можно скорее примените все доступные прошивки или другие обновления безопасности.
  • Активно следите за своими IoT-устройствами и ищите признаки эксплуатации.
Что наиболее важно, если устройство не должно быть подключено к Интернету, убедитесь, что оно расположено за брандмауэрами или VPN, чтобы предотвратить несанкционированный удаленный доступ.

Перевод - Google
Bleeping Computer
 
Назад
Сверху Снизу