«Доктор Веб» представляет обзор Linux-угроз для Интернета вещей

Под управлением Linux работает множество различных бытовых устройств: телевизионных приставок, сетевых хранилищ, роутеров, камер видеонаблюдения, многие из которых используются с настройками по умолчанию, что делает их легко доступными для взлома.

Компания «Доктор Веб» собрала статистику по наиболее распространенным сегодня Linux-угрозам, в том числе представляющим опасность для Интернета вещей. Это исследование показывает, что чаще всего киберпреступники устанавливают на скомпрометированные девайсы троянцев для проведения DDoS-атак.

На данный момент основной задачей киберпреступников, распространяющих троянцев для Интернета вещей, является создание ботнетов для осуществления DDoS-атак, однако некоторые троянцы применяются для использования инфицированного устройства в качестве прокси-сервера. С середины сентября 2016 года специалисты «Доктор Веб» зафиксировали 11 636 атак на различные Linux-устройства, из них 9 582 осуществлялось по протоколу SSH и 2054 — по протоколу Telnet. Наиболее часто злоумышленники загружали на взломанные устройства 15 различных видов вредоносных программ, большинство из которых относится к семействам Linux.DownLoader, Linux.DDoS и Linux.BackDoor.Fgt. Пропорциональное соотношение этих троянцев показано на диаграмме ниже.

Наиболее распространенной вредоносной программой согласно этой статистике оказался троянец Linux.Downloader.37, предназначенный для проведения DDoS-атак. Среди Linux-угроз встречаются также представители семейств Linux.Mrblack, Linux.BackDoor.Gates, Linux.Mirai, Linux.Nyadrop, Perl.Flood и Perl.DDoS – с их помощью злоумышленники тоже могут выполнять атаки на отказ в обслуживании. Больше всего на атакованных Linux-устройствах было обнаружено различных модификаций Linux.BackDoor.Fgt. Существуют версии этого троянца для архитектур MIPS, SPARC, m68k, SuperH, PowerPC и других. Linux.BackDoor.Fgt также предназначен для организации DDoS-атак.

Все эти вредоносные программы киберпреступники загружают на устройства, подобрав к ним логин и пароль и подключившись по протоколам Telnet или SSH. Так, по Telnet злоумышленники чаще всего пытаются соединиться с атакуемым узлом с использованием логина ‘root’, а по SSH — ‘admin’:

В таблице ниже показаны некоторые стандартные сочетания логинов и паролей, используемых злоумышленниками при взломе различных устройств под управлением Linux. Эти сочетания киберпреступники применяли при проведении реальных атак.

SSH
Логин Пароль Устройство/приложение (предположительно)
Informix Informix Семейство систем управления реляционными базами данных (СУБД) Informix, выпускаемых компанией IBM
Pi Raspberry Raspberry Pi
Root Nagiosxi Nagios Server and Network Monitoring Software
nagios Nagios ПО Nagios
cactiuser Cacti ПО Cacti
root Synopass ПО Synology
admin Articon ProxySG — Secure Web Gateway от Blue Coat Systems
Telnet
Root xc3511 Камеры видеонаблюдения
Root Vizxv Камеры видеонаблюдения производства Dahua
Root Anko Камеры видеонаблюдения производства Anko
Root 5up Роутеры производства TP-Link
Root XA1bac0MX Камеры видеонаблюдения производства CNB

Realme планирует выпустить смартфоны и AIoT с 5G и удешевить их, а еще стало известно, что Киевскую область покроют 4G быстрее всех.

По исследованию космоса: Марсоход Perseverance получил своего земного близнеца, а Хаббл увидел край звездного взрыва.

-->