Исследование

Новые тренды в мире IoT-угроз

Интерес к различным IoT-устройствам со стороны злоумышленников продолжает расти: за первую половину 2018 года мы получили в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. К слову, в 2017 их было в 10 раз больше, чем в 2016 году. Как видите, тренд «чем дальше, тем хуже» прослеживается очень хорошо.

Мы решили изучить, какие векторы атак используются злоумышленниками для заражения «умных» устройств, какие зловреды загружаются в систему в результате успешной атаки, а также чем все это может обернуться для владельца устройства и просто жертв свежеорганизованного ботнета.


Количество образцов вредоносного ПО для IoT-устройств в коллекции «Лаборатории Касперского», 2016-2018 г.г.

Одним из самых популярных векторов атак и, соответственно, заражения устройств все еще остается перебор пароля Telnet. Во втором квартале 2018 года таких атак на наши ханипоты было в 3 раза больше, чем всех остальных вместе взятых.

сервис % атак
Telnet 75,40%
SSH 11,59%
другое 13,01%

Чаще всего злоумышленники загружали на IoT-устройства один из зловредов семейства Mirai (20,9%).

# загруженный зловред % атак
1 Backdoor.Linux.Mirai.c 15,97%
2 Trojan-Downloader.Linux.Hajime.a 5,89%
3 Trojan-Downloader.Linux.NyaDrop.b 3,34%
4 Backdoor.Linux.Mirai.b 2,72%
5 Backdoor.Linux.Mirai.ba 1,94%
6 Trojan-Downloader.Shell.Agent.p 0,38%
7 Trojan-Downloader.Shell.Agent.as 0,27%
8 Backdoor.Linux.Mirai.n 0,27%
9 Backdoor.Linux.Gafgyt.ba 0,24%
10 Backdoor.Linux.Gafgyt.af 0,20%

ТОР 10 зловредов, загружаемых на зараженное IoT-устройство в результате успешного подбора пароля Telnet

А вот ТОР 10 стран, откуда наши ловушки были атакованы через перебор пароля Telnet:


Географическое распределение количества зараженных устройств, второй квартал 2018 г.

Итак, во втором квартале 2018 года лидером по количеству уникальных IP-адресов, с которых исходили атаки через перебор пароля Telnet стала Бразилия (23%). Второе место, с небольшим отрывом, занял Китай (17%). Россия же в нашем списке заняла 4-ое место (7%). Всего за период с 1 января по июль 2018 года на наших Telnet-ханипотах было зафиксировано более 12 миллионов атак с 86 560 уникальных IP-адресов, а вредоносное ПО скачивалось с 27 693 уникальных IP-адресов.

Поскольку часть владельцев «умных» устройств изменяет штатный пароль Telnet на более сложный, а многие гаджеты и вовсе не поддерживают этот протокол, злоумышленники находятся в постоянном поиске новых путей заражения. Этому способствует и высокая конкуренция между вирусописателями, приведшая к снижению эффективности атак с перебором пароля: в случае успешного взлома устройства его пароль меняется, а доступ к Telnet блокируется.

В качестве примера использования «альтернативной техники» можно привести ботнет Reaper, в его активе по состоянию на конец 2017 года насчитывалось около 2 миллионов IoT-устройств. Вместо перебора паролей к Telnet этот ботнет эксплуатировал известные уязвимости в ПО:

Преимущества такого способа распространения по сравнению с перебором пароля:

  • Заражение происходит значительно быстрее;
  • Закрыть уязвимость в ПО значительно сложнее, чем сменить пароль или отключить/заблокировать сервис.

Несмотря на то, что этот способ сложнее в реализации, он пришелся по вкусу многим вирусописателям и новые троянцы, использующие известные уязвимости в ПО «умных» устройств, не заставили себя долго ждать.

Новые атаки – старые зловреды

Чтобы посмотреть, какие уязвимости пытаются эксплуатировать зловреды, мы проанализировали данные о попытках подключений к различным портам на наших ловушках. И вот какую картину получили за второй квартал 2018 года:

Service Port % of attacks Attack vector Malware families
Telnet 23, 2323 82.26% Брутфорс Mirai, Gafgyt
SSH 22 11.51% Брутфорс Mirai, Gafgyt
Samba 445 2.78% EternalBlue, EternalRed, CVE-2018-7445
tr-069 7547 0.77% RCE в реализации протокола TR-069 Mirai, Hajime
HTTP 80 0.76% Попытки проэксплуатировать уязвимости в веб-сервере или подобрать пароль от панели администрирования
winbox (RouterOS) 8291 0.71% Используется для идентификации RouterOS (MikroTik) и для атак через сервис winbox Hajime
Mikrotik http 8080 0.23% RCE в MikroTik RouterOS < 6.38.5 Chimay-Red Hajime
MSSQL 1433 0.21% Выполнение произвольного кода для определенных версий (2000, 2005, and 2008) или смена пароля администратора, кража данных
GoAhead httpd 81 0.16% RCE в IP-камерах GoAhead Persirai, Gafgyt
Mikrotik http 8081 0.15% Chimay-Red Hajime
Etherium JSON-RPC 8545 0.15% Обход авторизации (CVE-2017-12113)
RDP 3389 0.12% Брутфорс
XionMai uc-httpd 8000 0.09% Переполнение буффера (CVE-2018-10088) в XionMai uc-httpd 1.0.0 (некоторые устройства китайских производителей) Satori
MySQL 3306 0.08% Выполнение произвольного кода для определенных версий (2000, 2005, and 2008) или смена пароля администратора, кража данных

Пока подавляющее большинство атак – это все еще перебор паролей Telnet и SSH. На третьем месте по популярности находятся атаки на сервис SMB, предоставляющий удаленный доступ к файлам. Мы пока не видели IoT-зловредов, атакующих этот сервис. Однако некоторые его версии содержат серьезные известные уязвимости – EternalBlue (Windows) и EternalRed (Linux) -посредством которых, например, распространялся печально известный троянец-шифровальщик WannaCry и вредоносный майнер криптовалюты Monero EternalMiner.

А вот так распределились предположительно зараженные IoT-устройства, с IP-адресов которых были атакованы наши ханипоты во втором квартале 2018 года:

Устройство % зараженных устройств
MikroTik 37,23%
TP-Link 9,07%
SonicWall 3,74%
AV tech 3,17%
Vigor 3,15%
Ubiquiti 2,80%
D-Link 2,49%
Cisco 1,40%
AirTies 1,25%
Cyberoam 1,13%
HikVision 1,11%
ZTE 0,88%
Unspecified device 0,68%
Unknown DVR 31.91%

Как можно заметить, с большим отрывом лидируют устройства компании MikroTik, работающие под управлением RouterOS. Причина, по всей видимости, в уязвимости Chimay-Red. Из интересного: наши ханипоты среди прочего были атакованы тридцатью тремя посудомоечными машинами Miele (0,68% от общего числа атак). Вероятнее всего, они были заражены через известную еще с марта 2017 г. уязвимость CVE-2017-7240 в веб-сервере PST10 WebServer, который используется в их прошивках.1

Порт 7547

Весьма популярны атаки на сервис удаленного администрирования устройств (спецификация TR-069), работающий на порту 7547. По данным Shodan, в мире насчитывается более 40 миллионов устройств, у которых этот порт открыт. И это несмотря на то, что еще не так давно уязвимость стала причиной заражения миллиона роутеров Deutsche Telekom, а также «помогла» распространению зловредов семейств Mirai и Hajime.

Еще один тип атак эксплуатирует уязвимость Chimay-Red в роутерах MikroTik под управлением RouterOS версии ниже 6.38.4. В марте 2018 года с ее помощью активно распространялся Hajime.

IP-камеры

Злоумышленники не обошли стороной и IP-камеры: в марте 2017 года в ПО устройств GoAhead было обнаружено несколько серьезных уязвимостей, а спустя месяц после публикации информации об этом появились новые модификации троянцев Gafgyt и Persirai, эксплуатирующих эти уязвимости. Уже через неделю после начала активного распространения этих зловредов число зараженных устройств выросло до 57 тысяч.

8 июня 2018 года был опубликован proof-of-concept к уязвимости CVE-2018-10088 веб-сервера XionMai uc-httpd, который используется в некоторых «умных» устройствах китайских производителей (например, видеорегистратор KKMoon DVR). Уже на следующий день зарегистрированное количество попыток обнаружить устройства, использующие данный веб-сервер, выросло более чем в 3 раза. Виновником такого всплеска активности стал троянец Satori, ранее атаковавший роутеры GPON.

Новые зловреды и угроза конечному пользователю

DDoS-атаки

Главной задачей, которую злоумышленники решают с помощью IoT-зловредов, была и остается организация DDoS-атак. Зараженные «умные» устройства становятся частью ботнета, который по команде начинает атаковать указанный адрес, лишая хост возможности нормально обрабатывать запросы реальных пользователей. Такими атаками, например, продолжают заниматься троянцы семейства Mirai и его клоны, в частности, зловред Hajime.

Это, пожалуй, наиболее безобидный сценарий для конечного пользователя. Максимум, что угрожает владельцу зараженного устройства (и это очень маловероятный сценарий)— блокировка со стороны интернет-провайдера. А «вылечить» устройство чаще всего можно с помощью простой перезагрузки.

Добыча криптовалюты

Другой тип полезной нагрузки связан с криптовалютами. Например, IoT-зловреды могут устанавливать майнер на зараженное устройство. Но ввиду небольшой вычислительной мощности «умных» устройств, целесообразность такой атаки остается под вопросом, даже несмотря на их потенциально большое количество.

Более хитрый и действенный способ обогатиться на парочку-другую криптомонеток придумали авторы троянца Satori. IoT-устройство выступает в их сценарии в роли своеобразного «ключа», открывающего доступ к высокопроизводительному ПК:

  • На первом этапе злоумышленники пытаются заразить как можно больше роутеров, используя известные уязвимости, а именно:
    • CVE-2014-8361 – RCE в miniigd SOAP service в Realtek SDK;
    • CVE 2017-17215 – RCE в прошивке роутеров Huawei HG532;
    • CVE-2018-10561, CVE-2018-10562 – обход авторизации и возможность выполнить произвольные команды на роутерах Dasan GPON
    • CVE-2018-10088 – переполнение буфера в XiongMai uc-httpd 1.0.0, который используется в прошивках некоторых роутеров и других «умных» устройств некоторых китайских производителей.
  • Используя скомпрометированные роутеры и уязвимость CVE-2018-1000049 в механизме удаленного администрирования ПО для майнинга криптовалюты Etherium — Claymore, заменить адрес кошелька на свой.

Кража данных

Обнаруженный в мае 2018 года троянец VPNFilter преследует другие цели. Главная среди них — перехват трафика зараженного устройства, извлечение из него важных данных (логины, пароли и т.п.) и отправка их на сервер злоумышленников. Вот основные особенности VPNFilter:

  • Модульная архитектура. Авторы зловреда могут «дооснащать» его новыми функциями «на лету». Так, в начале июня 2018 г. был обнаружен новый модуль, который умел инжектить javascript-код в перехваченные веб-страницы.
  • Устойчивость к перезагрузкам устройства. Троянец прописывает себя в стандартный для Linux-систем планировщик crontab, а также может изменять конфигурационные параметры в энергонезависимой памяти (NVRAM) устройства.
  • Использование TOR для коммуникации со своим сервером управления.
  • Возможность самоуничтожения и вывода устройства из строя. Получив соответствующую команду, троянец удаляет себя, а также перезаписывает мусорными данными критическую часть прошивки после чего перезагружает устройство.

Способ распространения троянца до сих пор остается неизвестным: его код не содержит никаких механизмов самораспространения. Однако мы склонны полагать, что для заражения используются известные уязвимости в ПО устройств.

В самом первом отчете о VPNFilter говорилось о 500 тысячах зараженных устройств. С тех пор их стало больше, а список производителей уязвимых гаджетов значительно увеличился. На середину июня он включал следующие бренды:

  • ASUS
  • D-Link
  • Huawei
  • Linksys
  • MikroTik
  • Netgear
  • QNAP
  • TP-Link
  • Ubiquiti
  • Upvel
  • ZTE

Усугубляет ситуацию еще и то, что устройства этих производителей используются не только в корпоративных сетях, но часто и в качестве домашних роутеров обычных пользователей.

Заключение

«Умных» устройств становится все больше и, по некоторым прогнозам, к 2020 году их количество в несколько раз превысит население планеты. Однако производители все еще уделяют недостаточно внимания их безопасности: нет напоминаний о необходимости смены стандартных паролей при первой настройке, нет уведомлений о выходе новых версий прошивок, а сам процесс обновления может быть сложен для обычного пользователя. Все это делает IoT-устройства подходящей целью для злоумышленников. Их проще заразить нежели персональный компьютер и при этом они могут занимать далеко не последнее место в домашней инфраструктуре: одни управляют всем интернет-трафиком, другие могут снимать видео, а третьи управляют другими устройствами (например, климатической установкой).

Вредоносное ПО для «умных» устройств развивается не только количественно, но и качественно: в арсенале злоумышленников появляется все больше эксплойтов, используемых для самораспространения, а зараженные устройства используются для кражи персональных данных и майнинга криптовалют, а не только для организации DDoS-атак,.

Вот несколько простых советов, которые помогут минимизировать риск заражения «умных» устройств:

  • Не открывайте доступ из внешней сети к устройству без крайней необходимости;
  • Периодическая перезагрузка поможет избавится от уже установленных зловредов (но в большинстве случаев риск повторного заражения остается);
  • Регулярно проверяйте наличие новых версий прошивки и обновляйте устройство;
  • Используйте сложные пароли длиной не менее 8 символов, включающие в себя буквы разного регистра, цифры и спецсимволы;
  • Меняйте заводские пароли после первого запуска устройства, при первоначальной настройке (даже если устройство об этом не просит);
  • Закройте/заблокируйте «лишние» порты, если есть такая возможность. Например, если вы не подключаетесь к роутеру по Telnet (порт tcp:23), стоит отключить его, чтобы перекрыть злоумышленникам возможную лазейку.

 


1 — В предыдущей версии статьи было ошибочно указано, что в атаках на ханипоты «Лаборатории Касперского» участвовали 33 посудомоечных машины Miele. После публикации текста компания связалась с нами и сообщила некоторые детали, которые заставили нас пересмотреть свои выводы: попытки подключения выполнялись другими объектами (роутерами и другими устройствами) из сетей, с внешнего IP-адреса которых были атакованы наши ловушки.

Мы хотели бы поблагодарить компанию за ее внимание к нашей публикации и принести извинения за возникшую путаницу.

Новые тренды в мире IoT-угроз

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике