La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Large-Scale Investigation into the Possibility of Malware Infection of IoT Devices with Weak Credentials Une enquête à grande échelle sur la possibilité d'infection par des logiciels malveillants d'appareils IoT dotés d'informations d'identification faibles

Kosuke MURAKAMI, Takahiro KASAMA, Daisuke INOUE

  • Vues en texte intégral

    0

  • Citer

Résumé:

Depuis l’apparition du malware IoT « Mirai », plusieurs incidents se sont produits au cours desquels des appareils IoT ont été infectés par des logiciels malveillants. Le malware cible les appareils IoT dont les services Telnet et SSH sont accessibles depuis Internet et dont les paramètres d'ID/mot de passe ne sont pas suffisamment forts. Plusieurs familles de logiciels malveillants IoT, dont Mirai, sont également connues pour restreindre l'accès à Telnet et à d'autres services afin d'empêcher les appareils d'être infectés par d'autres logiciels malveillants après l'infection. Cependant, selon les résultats de l'analyse du réseau, des dizaines de milliers d'appareils au Japon sont toujours accessibles aux services Telnet via Internet. Cela implique-t-il que ces appareils peuvent éviter les infections par des logiciels malveillants en définissant des mots de passe suffisamment forts, et ne peuvent donc pas être utilisés comme tremplin pour des cyberattaques ? En février 2019, nous avons lancé le projet National Operation Toward IoT Clean Environment (NOTICE) au Japon pour enquêter sur les appareils IoT dotés d'informations d'identification faibles et en informer les utilisateurs. Dans cette étude, nous analysons les résultats du projet NOTICE de février 2021 à mai 2021 et les résultats de la surveillance du darknet à grande échelle pour révéler si les appareils IoT dotés d'informations d'identification faibles sont infectés ou non par des logiciels malveillants. De plus, nous analysons les appareils IoT dotés d’informations d’identification faibles pour découvrir les facteurs qui empêchent ces appareils d’être infectés par des logiciels malveillants et pour évaluer le risque d’abus en cas de cyberattaques. Les résultats de l'analyse révèlent qu'environ 2,000 80 appareils peuvent être facilement connectés à l'aide d'informations d'identification faibles en un mois au Japon. Nous précisons également qu'aucun appareil n'est infecté par le malware Mirai et ses variantes en raison du manque de fonctions utilisées pour l'infection par le malware, à l'exclusion d'un seul hôte. Enfin, même les appareils connectés par le projet NOTICE ne sont pas infectés par Mirai, nous constatons qu'au moins 93 % et XNUMX % des appareils peuvent respectivement exécuter des scripts arbitraires et envoyer des paquets vers des destinations arbitraires.

Publication
IEICE TRANSACTIONS on Information Vol.E106-D No.9 pp.1316-1325
Date de publication
2023/09/01
Publicisé
2023/05/31
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2022ICT0001
Type de manuscrit
Special Section PAPER (Special Section on Information and Communication System Security)
Catégories

Auteurs

Kosuke MURAKAMI
  National Institute of Information and Communications Technology,KDDI Research Inc.
Takahiro KASAMA
  National Institute of Information and Communications Technology
Daisuke INOUE
  National Institute of Information and Communications Technology

Mots-clés

Table des matières