A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Large-Scale Investigation into the Possibility of Malware Infection of IoT Devices with Weak Credentials Uma investigação em larga escala sobre a possibilidade de infecção por malware em dispositivos IoT com credenciais fracas

Kosuke MURAKAMI, Takahiro KASAMA, Daisuke INOUE

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Desde o surto do malware IoT “Mirai”, ocorreram vários incidentes nos quais dispositivos IoT foram infectados com malware. O malware tem como alvo dispositivos IoT cujos serviços Telnet e SSH são acessíveis pela Internet e cujas configurações de ID/senha não são fortes o suficiente. Também são conhecidas várias famílias de malware de IoT, incluindo Mirai, que restringem o acesso ao Telnet e outros serviços para evitar que os dispositivos sejam infectados por outro malware após a infecção. No entanto, dezenas de milhares de dispositivos no Japão ainda podem acessar serviços Telnet pela Internet, de acordo com os resultados da verificação de rede. Isso implica que esses dispositivos podem evitar a infecção por malware definindo senhas fortes o suficiente e, portanto, não podem ser usados ​​como trampolim para ataques cibernéticos? Em fevereiro de 2019, iniciamos o projeto Operação Nacional Rumo a um Ambiente Limpo de IoT (NOTICE) no Japão para investigar dispositivos IoT com credenciais fracas e notificar os usuários dos dispositivos. Neste estudo, analisamos os resultados do projeto NOTICE de fevereiro de 2021 a maio de 2021 e os resultados do monitoramento em larga escala da darknet para revelar se os dispositivos IoT com credenciais fracas estão infectados com malware ou não. Além disso, analisamos os dispositivos IoT com credenciais fracas para descobrir os fatores que impedem que esses dispositivos sejam infectados por malware e para avaliar o risco de abuso para ataques cibernéticos. A partir dos resultados da análise, descobriu-se que aproximadamente 2,000 dispositivos podem ser facilmente logados usando credenciais fracas em um mês no Japão. Esclarecemos também que nenhum dispositivo está infectado com malware Mirai e suas variantes devido à falta de funções utilizadas para infecção por malware, excluindo apenas um host. Finalmente, mesmo os dispositivos logados pelo projeto NOTICE não estão infectados com Mirai, descobrimos que pelo menos 80% e 93% dos dispositivos podem executar scripts arbitrários e enviar pacotes para destinos arbitrários, respectivamente.

Publicação
IEICE TRANSACTIONS on Information Vol.E106-D No.9 pp.1316-1325
Data de publicação
2023/09/01
Publicitada
2023/05/31
ISSN online
1745-1361
DOI
10.1587/transinf.2022ICT0001
Tipo de Manuscrito
Special Section PAPER (Special Section on Information and Communication System Security)
Categoria

autores

Kosuke MURAKAMI
  National Institute of Information and Communications Technology,KDDI Research Inc.
Takahiro KASAMA
  National Institute of Information and Communications Technology
Daisuke INOUE
  National Institute of Information and Communications Technology

Palavra-chave