山海科技发展网

09月26日Satori僵尸网络作者面临入狱时间时,默认密码公开了600,000个GPS跟踪器

导读 摘要 在Satori作者认罪的消息中,研究人员发现由于使用默认密码,导致超过600,000个暴露的GPS跟踪器。 这两个案例似乎突显了物联网(...

摘要 在Satori作者认罪的消息中,研究人员发现由于使用默认密码,导致超过600,000个暴露的GPS跟踪器。 这两个案例似乎突显了物联网(IoT)

在Satori作者认罪的消息中,研究人员发现由于使用默认密码,导致超过600,000个暴露的GPS跟踪器。 这两个案例似乎突显了物联网(IoT)的安全性问题如何使彼此恶化—设备安全性差和主动利用它们的网络分子。 设备安全性差

Avast的安全研究人员发现了暴露的GPS跟踪器。 他们在位于的物联网设备制造商深圳i365-Tech生产的GPS追踪器T8 Mini中发现了几个问题。

他们的调查显示,制造商生产的其他30多种GPS跟踪器型号中都存在这些问题,从而成倍地影响了更多用户。 研究人员说,密码可以使黑客劫持用户帐户,随后允许他们监视对话,欺骗设备的位置或从GSM频道跟踪设备。

GPS跟踪器的后端基础结构中还存在其他弱点,该基础结构包括从跟踪器接收信息的云服务器,显示跟踪器位置的Web面板以及具有相同功能的移动应用。

在所有这些问题中,最关键的问题是Web面板和移动应用程序的用户帐户使用弱凭据的方式。 研究人员发现,用户ID基于GPS跟踪器的IMEI(国际移动设备识别码),而密码为上述的“ 123456”。

用户登录到帐户后可以更改默认密码,但是,Avast发现仍有超过600,000个帐户在使用默认密码。 威胁和网络罪犯

这是网络分子发动攻击时所寻找的机会。 这些威胁者之一是Satori的作者Kenneth Currin Schuchman,他最近对创建和操作由家用路由器和其他IoT设备组成的僵尸网络表示认罪。 Schuchman,也称为Nexus Zeta,不仅租用了僵尸网络,还亲自使用了这些僵尸网络。

[阅读:利用开放的ADB端口在Android设备中传播可能的Satori变体]

作为Nexus Zeta,他确定曾与另外两名网络分子一起工作,分别是Drake和Vamp。 根据法院文件,Vamp是主要编码员和开发人员,Nexus Zeta是第二个开发人员,Drake是僵尸网络销售经理和客户支持。

2017年,他们启动了基于Mirai公开代码的Satori僵尸网络。 Satori扩展了Mirai的功能,并类似地利用了仍使用出厂设置和默认密码或易于猜测的密码的设备。 同年,三名网络罪犯创建了一个名为Okiru的新僵尸网络版本,主要针对安全摄像机。 该小组的DDoS服务在更新了Satori和Okiru之后,在2017年底达到了顶峰。

2018年,舒奇曼开始独立工作,但在开发结合了Mirai和Satori功能的新僵尸网络之前就没有这样做。 两人分手后,舒曼(Schuhman)与他的前搭档竞争。 该小组最终达成和解,但联邦调查局当时已经在追踪舒奇曼。

舒奇曼将面临最高10年的监禁,最高25万美元的罚款以及长达3年的监督释放。 ZDNet有详细的时间表。 保护物联网

这两个事件突出了确保物联网使用安全的问题。 僵尸网络恶意软件之类的威胁基于漏洞和市场上可用设备的整体安全性较差。 用户可以遵循这些最佳实践来保护其设备和IoT环境的安全。 [阅读:智能家居内部:IoT设备的威胁和攻击场景] 更改默认设置并使用强大的凭据以避免暴力攻击。 通过研究可信赖的供应商来选择安全的物联网设备。 修补程序和更新一经可用,就应立即应用,以防止漏洞被利用。

用户还可以考虑使用安全解决方案,这些解决方案可以帮助他们识别和防御对IoT环境的威胁。 例如,用于家庭网络的趋势科技HouseCall™工具会扫描家庭网络中的漏洞并提出解决方法。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢