2019独角兽企业重金招聘Python工程师标准>>>
诺基亚2019年度威胁情报报告还报道使用了来自世界各地的传统宽带和移动网络上的多个恶意软件沙箱和蜜罐。
报告称,分析过程中考虑的事件是“恶意软件指挥控制通信、利用企图、黑客活动、扫描活动和分布式拒绝服务(DDoS)攻击”。
在所有源自僵尸网络的网络事件的78%中,35%是Mirai变种,在研究期间检测到的所有受感染设备中,物联网机器人占研究期间检测到的所有受感染设备的16%。
诺基亚的NetGuard Endpoint Security检测到的物联网机器人比普通恶意软件至少要危害一个数量级,如果我们看看它们是自我传播的事实,主动扫描新的受害者并试图在各种各样的帮助下妥协它们针对未修补漏洞的攻击。
“物联网设备通常不受防火墙和防病毒等常规安全措施的保护,“诺基亚在报告中指出:“传统的计算设备通常都可以使用。一个从互联网上可见的易受攻击的物联网设备将在几分钟内被利用,并被添加到众多僵尸网络之一。”
Android智能手机占恶意软件感染总数的47.15%
成功利用后,被攻击的目标将立即被添加到僵尸网络,启动新的受害者扫描,寻找具有公共互联网IP地址的易受攻击物联网设备。
“基于恶意软件的加密钱币挖掘已经从针对高端服务器的特殊处理器扩展到针对物联网设备、智能手机甚至浏览器。”诺基亚威胁情报实验室研究团队补充道。
最具针对性的智能手机是运行Android操作系统的手机,在Android手机上检测到的恶意软件感染中,约占47.15%,而iPhone只占不到1%。
此外,在所有恶意软件感染中,物联网设备占16.17%,Windows电脑占35.82%,因为它们在专业网络罪犯中很受欢迎。
原文来自:https://www.linuxidc.com/Linux/2018-12/155730.htm
本文地址:https://www.linuxprobe.com/2018-lot-netguard.html编辑:周晓雪,审核员:逄增宝