網上有很多關于pos機終端攻擊,卡巴斯基實驗室稱攝像頭已成為物聯網攻擊的重災區的知識,也有很多人為大家解答關于pos機終端攻擊的問題,今天pos機之家(www.tonybus.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
1、pos機終端攻擊
pos機終端攻擊
日前卡巴斯基實驗室構建的蜜罐網絡,收集到了一些來自物聯網(IoT)攻擊信息,其中包括:攻擊類型、攻擊源,以及地理位置分布等。
該安全公司設計的蜜罐,能夠模仿運行在Linux操作系統上的各種應用,并且能夠實現秒級部署。在幾天時間內,該蜜罐就受到了近10萬次來自不同IP的攻擊嘗試。這些攻擊通常來自感染惡意軟件的設備(也稱為僵尸主機),它們企圖劫持其他有漏洞的系統。受感染的設備成為僵尸網絡的一部分,它們通常被用來發動分布式拒絕服務(DDoS)攻擊,比較有名的惡意軟件有Mirai、Persirai、Amnesia。
據統計,大約有85%的攻擊嘗試是利用telnet協議,其余的則使用SSH協議。在telnet攻擊的情況下,惡意軟件最常用的默認賬號嘗試是root:xc3511、root:vizxv和admin:admin。SSH中最常用的賬號嘗試是admin:default,admin:admin和support:support。超過63%的攻擊源來自DVR和網絡攝像機系統,近20%來自路由器和其他網絡設備。研究人員通過ZoomEye搜索發現了近750萬個可能存在漏洞的攝像系統,和大約400萬個潛在的易受攻擊的路由器。
專家還指出,攻擊源主要由家用設備和企業級網絡硬件設備組成,包括終端銷售設備(POS機)、廣播電視系統、物理安全系統、環境監測設備、可編程邏輯控制器(PLC)、電源管理系統,以及在泰國的一個地震監測站。從攻擊設備的地理分布來看,多位于中國(14%)、越南(12%)、俄羅斯(7%)、巴西(6%)、土耳其(6%)、臺灣(6%)和伊朗(4%)。
卡巴斯基今年迄今已經記錄了超過200萬次攻擊,其中包括超過11000個擁有獨立IP地址的物聯網設備的攻擊。大部分的IP地址位于越南(2100個)、臺灣(1300個)、巴西(1100個)、土耳其(700個)、韓國(600個)、印度(500個)和美國(430個)。關于惡意軟件的下載數量,共有近200萬的下載來自泰國、香港、韓國、荷蘭、美國和塞舌爾(非洲國家)。
卡巴斯基研究人員稱,“在DDoS市場的現有競爭驅動下,網絡犯罪分子積極尋找新的網絡資源來發動越來越強大的攻擊。從Mirai僵尸網絡的盛行可以看出,智能設備可以被利用來實現這一目的。迄今為止全球范圍內已經有數十億的智能設備,同時根據分析師預測,到2020年智能設備的數量將增長到200-500億的規模”。
以上就是關于pos機終端攻擊,卡巴斯基實驗室稱攝像頭已成為物聯網攻擊的重災區的知識,后面我們會繼續為大家整理關于pos機終端攻擊的知識,希望能夠幫助到大家!
