根據CNCERT監測數據,自2020年12月1日至31日,共監測到物聯網(IoT)設備惡意樣本5620個,發現樣本傳播伺服器IP位址23萬4179個,境內被攻擊的設備地址達761萬個。
本月發現22萬3179個傳播Mozi殭屍網絡惡意程序的伺服器IP,其中屬於境外國家/地區的IP位址主要位於印度(67.9%)、巴西(12.9%)等,地域分布如圖1所示。
圖1 境外Mozi殭屍網絡傳播伺服器IP位址國家/地區分布
境內被Mozi殭屍網絡攻擊的IoT設備的IP位址達714萬個,主要位於臺灣(20.4%)、浙江(19.7%)、北京(15.5%)等,地域分布如圖2所示。
圖2 境內被Mozi殭屍網絡攻擊的IoT設備IP位址的地域分布本月共發現23萬4179個惡意樣本傳播伺服器IP,在Mozi殭屍網絡以外,境外國家/地區的傳播伺服器IP的地域分布較為均衡,如圖3所示。
在本月發現的惡意樣本傳播IP位址中,有15萬8678個為新增,7萬5501個在往期監測月份中也有發現。往前追溯半年,按監測月份排列,歷史及新增IP分布如圖4所示。圖4 本期傳播IP在往期監測月份出現的數量
按樣本分發數量排序,分發最多的10個C段為:
表1 樣本分發數量最多的10個C段
序號
IP
數量
1
59.97.169.0/24
817
2
59.99.93.0/24
793
3
59.97.168.0/24
792
4
117.242.211.0/24
788
5
117.202.79.0/24
784
6
117.192.224.0/24
784
7
59.97.171.0/24
779
8
59.95.173.0/24777
9
117.211.41.0/24
773
10
59.99.92.0/24773
目前仍活躍的惡意程序傳播伺服器IP位址中,按攻擊設備的地址數量排序,前10為:表2 攻擊設備最多的10個惡意程序傳播伺服器IP位址序號
IP
數量
1
2.57.122.214
羅馬尼亞
2
37.49.230.52
荷蘭
3
107.174.192.221
美國
4
193.239.147.182
美國
5
193.109.217.15
俄羅斯
6
80.211.31.159
義大利
7
205.185.116.78
美國
8
2.57.122.223羅馬尼亞
9
51.81.91.243
美國
10
46.249.33.36荷蘭
除了使用集中的地址進行傳播,還有很多物聯網惡意程序使用P2P方式進行傳播,根據監測情況,境內物聯網兩大P2P殭屍網絡——Hajime和Mozi本月新增傳播IP共19萬9573個(其中Hajime有4萬8190個,Mozi有15萬1383個)。
境內被攻擊IoT設備地址分布,其中,浙江佔比最高,為19.6%,其次是臺灣(19.2%)、北京(14.9%)、廣東(7.9%)等,如圖5所示。
黑客採用密碼爆破和漏洞利用的方式進行攻擊,根據監測情況,共發現7億2023萬個物聯網相關的漏洞利用行為,被利用最多的10個已知IoT漏洞分別是:表3 本月被利用最多的10個已知IoT漏洞(按攻擊次數統計)
漏洞利用
攻擊次數
百分比Netgear_DGN1000
71034602
31.4%
D_Link_Devices_HNAP_SoapAction_Header_VideoGallery_Command_Injection
65159024
28.8%
JAWS_Webserver_unauthenticated_Shell_Command_Injection
53123129
23.5%
Vacron_NVR_Remote_Command_Execution
12571311
5.6%
CVE_2018_10561_GPON_Router
9325769
4.1%
DLink_OS_Command_Injection
6737128
3.0%
Zyxel_EirD1000_Router
2885463
1.3%
CVE_2014_8361_Realtek_SDK_UPnP
2569693
1.1%
ThinkPHP_5X_Remote_Command_Injection
1075414
0.5%
CVE_2017_17215_Huawei_Router
779509
0.3%
對監測到的5620個惡意樣本進行家族統計分析,發現主要是Gafgyt、Mirai、Tsunami、Hajime等家族的變種。樣本傳播時常用的文件名有Mozi、i、mips等,按樣本數量統計如圖6所示。
按樣本數量進行統計,漏洞利用方式在樣本中的分布如圖7所示。按攻擊IoT設備的IP位址數量排序,排名前10的樣本為:序號
樣本哈希
家族1
b5cf68c7cb5bb2d21d60bf6654926f61566d95bfd7c9f9e182d032f1da5b4605
Mozi
2
12013662c71da69de977c04cd7021f13a70cf7bed4ca6c82acbc100464d4b0ef
Mozi
3
2e4506802aedea2e6d53910dfb296323be6620ac08c4b799a879eace5923a7b6
Mozi
4
f6c97b1e2ed02578ca1066c8235ba4f991e645f89012406c639dbccc6582eec8
Mirai
5
c672798dca67f796972b42ad0c89e25d589d2e70eb41892d26adbb6a79f63887
Mozi
6
d546509ab6670f9ff31783ed72875dfc0f37fa2b666bd5870eecaaed2ebea4a8
Mozi
7
9e0a15a4318e3e788bad61398b8a40d4916d63ab27b47f3bdbe329c462193600
Mozi
8
4293c1d8574dc87c58360d6bac3daa182f64f7785c9d41da5e0741d2b1817fc7
Mirai
9
e15e93db3ce3a8a22adb4b18e0e37b93f39c495e4a97008f9b1a9a42e1fac2b0
Mozi
10
2916f8d5b9b94093d72a6b9cdf0a4c8f5f38d70d5cea4444869ab33cd7e1f243
Mirai
2020年12月,值得關注的物聯網相關的在野漏洞利用如下:
D Link DIR 865L Ax120B01 Command Injection(CVE-2020-13782)漏洞信息:
D-Link DIR-865L Ax 1.20B01 Beta 設備可以被注入並執行任意命令。
在野利用POC:
https://www.4hou.com/posts/AA8jhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13782Zyxel NAS RCE Attempt Inbound(CVE-2020-9054)多款ZyXEL網絡存儲(NAS)產品中存在作業系統命令注入漏洞。遠程攻擊者可藉助特製的HTTP POST或GET請求利用該漏洞執行任意代碼。以下產品及版本受到影響:使用V5.21(AAZF.7)C0之前版本固件的NAS326;使用V5.21(AASZ.3)C0之前版本固件的NAS520;使用V5.21(AATB.4)C0之前版本固件的NAS540;使用V5.21(ABAG.4)C0之前版本固件的NAS542;ZyXEL NSA210;ZyXEL NSA220;ZyXEL NSA220+;ZyXEL NSA221;ZyXEL NSA310;ZyXEL NSA310S;ZyXEL NSA320;ZyXEL NSA320S;ZyXEL NSA325;ZyXEL NSA325v2。https://doc.emergingthreats.net/bin/view/Main/2029617https://unit42.paloaltonetworks.com/new-mirai-variant-mukashi/