諾基亞2019年度威脅情報報告還報道使用了來自世界各地的傳統寬帶和移動網絡上的多個惡意軟件沙箱和蜜罐。html
報告稱,分析過程當中考慮的事件是「惡意軟件指揮控制通訊、利用企圖、黑客活動、掃描活動和分佈式拒絕服務(DDoS)攻擊」。linux
在全部源自僵屍網絡的網絡事件的78%中,35%是Mirai變種,在研究期間檢測到的全部受感染設備中,物聯網機器人佔研究期間檢測到的全部受感染設備的16%。瀏覽器
諾基亞的NetGuard Endpoint Security檢測到的物聯網機器人比普通惡意軟件至少要危害一個數量級,若是咱們看看它們是自我傳播的事實,主動掃描新的受害者並試圖在各類各樣的幫助下妥協它們針對未修補漏洞的攻擊。安全
「物聯網設備一般不受防火牆和防病毒等常規安全措施的保護,「諾基亞在報告中指出:「傳統的計算設備一般均可以使用。一個從互聯網上可見的易受攻擊的物聯網設備將在幾分鐘內被利用,並被添加到衆多僵屍網絡之一。」服務器
Android智能手機佔惡意軟件感染總數的47.15%網絡
成功利用後,被攻擊的目標將當即被添加到僵屍網絡,啓動新的受害者掃描,尋找具備公共互聯網IP地址的易受攻擊物聯網設備。分佈式
「基於惡意軟件的加密錢幣挖掘已經從針對高端服務器的特殊處理器擴展到針對物聯網設備、智能手機甚至瀏覽器。」諾基亞威脅情報實驗室研究團隊補充道。加密
最具針對性的智能手機是運行Android操做系統的手機,在Android手機上檢測到的惡意軟件感染中,約佔47.15%,而iPhone只佔不到1%。操作系統
此外,在全部惡意軟件感染中,物聯網設備佔16.17%,Windows電腦佔35.82%,由於它們在專業網絡罪犯中很受歡迎。htm
原文來自:https://www.linuxidc.com/Linux/2018-12/155730.htm
本文地址:https://www.linuxprobe.com/2018-lot-netguard.html編輯:周曉雪,審覈員:逄增寶