物联网安全威胁情报(2022年6月)

VSole2022-07-13 13:49:09

1 总体概述

根据CNCERT监测数据,自2022年06月1日至30日,共捕获物联网恶意样本486,620个,发现活跃的僵尸网络C&C服务器地址4,083个,其地址位置主要分布在美国(38.8%)、中国(8.5%)、俄罗斯(7.5%)等国家。

针对物联网的网络攻击主要使用密码爆破、漏洞利用等方式进行感染和控制设备,根据CNCERT监测分析,本月发现607类活跃的物联网在野漏洞攻击,发现针对的物联网(IoT)设备在野漏洞攻击行为14亿307万次,发现活跃的被感染僵尸节点IP有1,703,631个,这些感染节点在境内主要分布在广东省(12.4%)、浙江省(9.8%)、河南省(8.5%)等省市。

以上控制节点和感染节点共同组成了数量庞大的各类物联网僵尸网络,根据CNCERT数据统计和分析,本月发现的主要物联网僵尸网络有48个,其中排名前三的是mirai(38.2%)、mozi(21.9%)、yi20(5.6%)等。另外,2022年6月还发现并披露了一个全新的僵尸网络家族RapperBot ,其正在利用IoT设备构建攻击网络,成为一个重要的潜在威胁源,这些僵尸网络的感染传播对网络空间带来了极大威胁。

2 物联网恶意程序样本及传播情况

本月共捕获物联网恶意样本486,620个,按恶意样本的家族统计情况如下图所示:

图1:僵尸家族恶意样本家族数量统计

本月监测发现传播各类恶意样本的传播节点IP地址117,815个,其中位于境外的IP地址主要位于印度(49.8%)、美国(12.5%)、巴基斯坦(9.3%)国家/地区,地域分布如图2所示。

图2:境外恶意程序传播服务器IP地址国家/地区分布

其中传播恶意程序数量最多的10个C段IP地址及其区域位置如表1所示。

表1:传播恶意程序数量TOP10 的IP地址及位置

其中传播恶意最广的10个样本如表2所示:

表2:传播最广的ToP-10样本


3 物联网恶意程序样本C&C控制服务器情况

本月监测到活跃的物联网僵尸网络控制端主机(C&C服务器)地址4,083个,每日活跃情况按照恶意家族和天数统计如图3所示。

图3:C&C服务器按照僵尸家族每日数量

监测发现C&C控制节点IP大部分为位于美国(38.8%)、中国(8.5%)、俄罗斯(7.5%)等国家地区,按照所在国家分布统计如下图所示

图4:物联网僵尸网络C&C地址国家地区分布(TOP30)

其中,本月最活跃的TOP10的C&C服务器如表3所示:

表3:本月活跃的C&C地址列表


4 物联网恶意程序样本感染节点情况

本月监测到境内的物联网僵尸网络感染节点IP地址有1,703,631个,主要位于广东省(12.4%)、浙江省(9.8%)、河南省(8.5%)等地域分布如下表所示:

图5:僵尸网络受感染及节点IP数境内各省市分布情况

每日活跃情况统计如下:

图6:每日活跃被控端服务器总量

感染节点按照IP属性分布,感染节点大多数属于住宅用户、数据中心、企业专线等类型,具体分布如下图所示。

图7:感染节点IP线图类型统计


5 物联网恶僵尸网络情况

本月监测发现的活跃物联网僵尸网络有48个,其中最活跃的物联网僵尸网络有mirai、mozi、yi20等。每个僵尸网络按照规模大小统计情况如图8所示。

图8:活跃僵尸网络规模统计

僵尸网络按照每日活跃情况统计如下:

图9:僵尸网络每日活跃情况统计

其中最活跃的前2个僵尸网络家族的感染控制节点分布如下所示。

图10:Mirai感染节点世界分布图

图11:mozi感染节点世界分布图


6 物联网整体攻击态势

物联网僵尸网络大量利用漏洞利用攻击进行感染传播,本月监测发现607种物联网漏洞攻击,新增607种漏洞攻击,监测到物联网(IoT)设备攻击行为14.03亿次。漏洞攻击每日活跃情况如图13和图14所示。

图13:物联网漏动攻击种类每日活跃图

图14:物联网漏动攻击次数每日活跃图

被利用最多的20个已知IoT漏洞分别为:

表6:被利用最多的20个已知IoT漏洞


7 本月值得关注的物联网在野漏洞

1. Telesquare任意文件删除(CVE-2021-46419)

漏洞信息:

Telesquare TLR-2855KS6是韩国Telesquare公司的一款 LTE 路由器。

Telesquare TLR-2855KS6存在安全漏洞,该漏洞源于个未经授权的文件删除漏洞通过 DELETE 方法可以允许删除系统文件和脚本。

在野利用POC:

参考资料:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46419

https://www.exploit-db.com/exploits/50863

2. Spring Cloud远程命令执行漏洞(CVE-2022-22947)

漏洞信息:

Spring Cloud Gateway 是 Spring Cloud 下的一个项目,该项目是基于 Spring 5.0、Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效、统一的 API 路由管理方式。使用 Spring Cloud Gateway的应用如果对外暴露了 Gateway Actuator 接口,则可能存在被 CVE-2022-22947 漏洞利用的风险。攻击者可通过利用此漏洞执行 SpEL 表达式,从而在目标服务器上执行任意恶意代码,获取系统权限。

在野利用POC:

参考资料:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947

https://www.exploit-db.com/exploits/50799

3.Confluence远程命令执行 (CVE-2022-26134)

漏洞信息:

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。ConfluenceServerandDataCenter存在一个远程代码执行漏洞,未经身份验证的攻击者可以利用该漏洞向目标服务器注入恶意ONGL表达式,进而在目标服务器上执行任意代码。

在野利用POC:

参考资料:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html

https://packetstormsecurity.com/files/167449/Atlassian-Confluence-Namespace-OGNL-Injection.html


僵尸网络威胁情报
本作品采用《CC 协议》,转载必须注明作者和本文链接
NTIP聚焦多源威胁情报管理,全面提供多源情报接入、融合存储、情报生命周期管理、情报共享输出、威胁预警、情报查询展示等能力。作为威胁情报体系的关键组件,NTIP支持客户在离线、在线、云计算等不同环境下,融汇多方情报数据并整合应用到自身安全体系中,全面提升威胁检测和响应能力。
一文get僵尸网络的常见攻击方式、防范方法
恶意软件 1、Certishell:针对捷克目标的新型恶意软件 2、Prynt Stealer新型信息窃取器分析 3、新的RIG Exploit Kit活动传播RedLine Stealer恶意软件 4、Bumblebee新型恶意软件加载程序分析 勒索专题 1、Stormous勒索软件团伙攻击可口可乐公司 2、里约热内卢财政部门遭LockBit勒索软件攻击 3、Quantum勒索软
网络安全专业人员对 Emotet 恶意软件的明显回归并不感到意外。
恶意软件埃莫特正在重建僵尸网络.
2021 年 10 月 27 日,欧盟网络和信息安全局(ENISA)发布《ENISA 2021年威胁态势展望》报告,分析了全球面临的九大网络安全威胁,阐述了威胁趋势、威胁参与者和攻击技术等,提出了相关缓解和应对措施。2021 年该项工作得到了新组建的 ENISA 网络安全威胁态势 (CTL) 特设工作组的支持。该报告可帮助战略决策者和政策制定者、政府及公司详尽了解最新的网络安全威胁,而且可针对性地
网络犯罪网络网络犯罪即服务预计到 2022 年,攻击者的攻击前侦察和武器化将会增加。FortiGuard Labs 团队在 2022 年上半年记录了 10,666 个新的勒索软件变体,而 2021 年下半年仅为 5,400 个。国际刑警组织、FortiGuard Labs 和其他国际刑警组织私人合作伙伴之间的合作促成了 Cyber Surge 行动的成功,并将情报传播给了非洲地区的几个执法组织。
根据Fortinet公司的Forti Guard实验室的记录,近年来勒索软件变种数量大幅增长,这主要是由于网络犯罪分子采用了勒索软件即服务(RaaS)。
Check Point Research 指出,Emotet 仍然是最猖獗的恶意软件,Agent Tesla 在多起恶意垃圾邮件攻击活动后从第四位升至第二位 2022 年 4 月, 全球领先网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR)发布了其 2022 年 3 月最新版《全球威胁
VSole
网络安全专家