根據CNCERT監測數據,自2021年3月1日至31日,共監測到物聯網(IoT)設備攻擊行為6億1682萬次,捕獲IoT惡意樣本2738個,發現IoT惡意程序傳播IP位址21萬1085個、威脅資產(IP位址)155萬餘個,境內被攻擊的設備地址達771萬個。
本月發現21萬1085個IoT惡意程序傳播地址,位於境外的IP位址主要位於印度(57.06%)、科索沃(21.67%)、巴西(8.33%)、俄羅斯(3.07%)等國家/地區,地域分布如圖1所示。
圖1 境外惡意程序傳播伺服器IP位址國家/地區分布
在本月發現的惡意樣本傳播IP位址中,有11萬8496個為新增,其餘在往期監測月份中也有發現。往前追溯半年,按監測月份排列,歷史及新增IP分布如圖2所示。
黑客採用密碼爆破和漏洞利用的方式進行攻擊,根據監測情況,共發現6億1682萬個物聯網相關的漏洞利用行為,被利用最多的10個已知IoT漏洞分別是:
表1 本月被利用最多的10個已知IoT漏洞(按攻擊次數統計)
漏洞利用
攻擊次數
百分比
Netgear_DGN1000
66785701
30.6%
CVE_2015_2051_DLink_HNAP
60916121
27.9%
JAWS_DVR
55009123
25.2%
Vacron_NVR
11811739
5.4%
CVE_2018_10561_GPON_Router
7142621
3.3%
DLink_OS_Command_Injection
6629200
3.0%
Zyxel_EirD1000_Router
3088832
1.4%
CVE_2014_8361_Realtek_SDK_UPnP
2611554
1.2%
NetLink_Router
1615049
0.7%
CVE_2014_6271_GNU_bash
495231
0.2%
發起攻擊的IP位址
攻擊次數
134.209.101.7
6716650
209.141.40.190
6409522
194.5.249.238
4167755
107.189.8.176
1258214
203.159.80.241
1045361
31.210.20.83
797345
31.210.20.175
787410
111.202.167.52
731756
35.202.146.172
527885
107.189.1.220
526596
本月共發現155萬6753個IoT設備威脅資產(IP位址),其中,絕大多數資產向網絡中的其他設備發起攻擊,一部分資產提供惡意程序下載服務。境外威脅資產主要位於美國(43.87%)、印度(7.11%)、加拿大(3.97%)、英國(3.46%)等國家或地區,地域分布如圖3所示。
圖3 境外威脅資產的國家/地區分布(前30個)
境內威脅資產主要位於河南(29.07%)、廣東(14.4%)、香港(13.05%)、臺灣(8.32%)等行政區,地域分布如圖4所示。
境內被攻擊的IoT設備的IP位址有771萬4848個,主要位於浙江(20%)、臺灣(16.45%)、北京(16%)、廣東(7.92%)等,地域分布如圖5所示。
本月捕獲IoT惡意程序樣本2738個,惡意程序傳播時常用的文件名有Mozi、i、bin等,按樣本數量統計如圖6所示。圖6 惡意程序文件名分布(前30種)
按樣本數量統計,漏洞利用方式在惡意程序中的分布如圖7所示。
按樣本數量統計,分發惡意程序數量最多的10個C段IP位址為:序號
IP
數量
1
117.242.211.0/24
448
2
117.222.172.0/24
448
3
117.222.161.0/24
443
4
59.96.36.0/24
441
5
117.202.69.0/24
440
6
59.94.180.0/24
440
7
117.192.225.0/24
439
8
117.242.210.0/24
438
9
117.202.66.0/24
438
10
117.202.65.0/24
436
按攻擊IoT設備的IP位址數量排序,排名前10的樣本為:
表4 攻擊設備最多的10個樣本
序號
樣本哈希
家族
1
12013662c71da69de977c04cd7021f13a70cf7bed4ca6c82acbc100464d4b0ef
Mozi
2
2e4506802aedea2e6d53910dfb296323be6620ac08c4b799a879eace5923a7b6
Mozi
3
4293c1d8574dc87c58360d6bac3daa182f64f7785c9d41da5e0741d2b1817fc7
Mirai
4
d546509ab6670f9ff31783ed72875dfc0f37fa2b666bd5870eecaaed2ebea4a8
Mozi
5
b5cf68c7cb5bb2d21d60bf6654926f61566d95bfd7c9f9e182d032f1da5b4605
Mozi
6
f6c97b1e2ed02578ca1066c8235ba4f991e645f89012406c639dbccc6582eec8
Mirai
7
9e0a15a4318e3e788bad61398b8a40d4916d63ab27b47f3bdbe329c462193600
Mozi
8
e15e93db3ce3a8a22adb4b18e0e37b93f39c495e4a97008f9b1a9a42e1fac2b0
Mozi
9
2916f8d5b9b94093d72a6b9cdf0a4c8f5f38d70d5cea4444869ab33cd7e1f243
Mirai
10
b7ba5aa2f8f7781d408e87b2131fa2cc9b95cdf3460f9778229398c9e851772a
Mirai
DLink DIR 825 R1 Pre Authentication RCE(CVE-2020-29557)漏洞信息:
D-Link DIR-825是中國臺灣友訊(D-Link)公司的一款路由器。D-Link DIR-825 R1 devices 版本 3.0.1 至 2020-11-20 存在緩衝區錯誤漏洞,該漏洞源於web界面的緩衝區溢出,攻擊者可利用該漏洞在身份驗證前實現遠程代碼執行。
在野利用POC:
參考資料:
https://shaqed.github.io/dlink/
https://www.anquanke.com/vul/id/2335033
https://twitter.com/cvenew/status/1355255842782773250
Netgear ProSAFE Plus UnauthenticatedRCE(CVE-2020-26919)漏洞信息:
NETGEAR JGS516PE是美國網件(NETGEAR)公司的一款交換機。NETGEAR JGS516PE devices 2.6.0.43之前版本存在安全漏洞,該漏洞源於設備在功能級別上受到缺少訪問控制。
在野利用POC:
參考資料:
https://f5.pm/go-61386.html
https://www.anquanke.com/vul/id/2187757
https://unit42.paloaltonetworks.com/mirai-variant-iot-vulnerabilities/
DLink DNS 320 v2.06B01 system_mgr.cgiCommand Injection(CVE-2020-25506)漏洞信息:
D-Link DNS-320是中國臺灣友訊(D-Link)公司的一款NAS(網絡附屬存儲)設備。D-Link DNS-320 FW v2.06B01 Revision 存在命令注入漏洞,該漏洞源於system_mgr.cgi組件中的命令注入影響,可能導致遠程任意執行代碼。
在野利用POC:
參考資料:
https://vuldb.com/?id.169016
https://www.anquanke.com/vul/id/2337297
https://gist.github.com/WinMin/6f63fd1ae95977e0e2d49bd4b5f00675
物聯網安全威脅情報(2020年12月)
物聯網安全威脅情報(2021年1月)
物聯網安全威脅情報(2021年2月)