尽管卡纳僵尸网络最终获得到大约42万个客户端,但设备的实际“开放”数量——使用默认或者无需访问密码的设备——则还要高得多。在互联网普查2012网站上,这位研究人员指出:“在所有开放设备中,大约有70%的属于资源实在是太有限的情况;它们根本无法运行Linux,或者仅配备了功能极为有限的远程登录界面,这导致我们几乎无法将一段二进制代码上传进去”。
这些不安全设备被按照CPU与RAM的情况进行了分类,僵尸网络的二进制代码仅仅部署在属于更多更大群体的一部分系统上,至于具体原因则是它们可能代表了使用广泛的消费级设备与工业控制或关键任务系统。
这42万台运行僵尸网络客户端的设备大约代表了所有被找到未受保护设备的25%。这位研究人员将所有未受保护设备的MAC地址——分配给网络接口的唯一硬件标识符
——都汇总了起来,最终统计显示这一数字是大约120万。
这位研究人员指出:“在研究过程中,我们发现了大量绝对不应该连接到互联网上的设备以及服务”。他进一步解释说,即便人们确信某些类型设备绝对被不会用来连接互联网,也可能至少有上千用户选择了这么做。以此类推,如果人们认为某些设备或许不应该被连接上互联网的话,实际上网的数量可能就会达到几十万台。他声称:“光打印机就有50万台,网络摄像头则有100万个,拥有根用户密码作为超级用户口令的设备就更不用说了”。
这位研究人员声称:“我们希望其它研究人员能够从收集到的数据中找到有价值的内容,这次公开发布将会给公众当前对于网络安全的错误认识敲响警钟;尽管所有人都在热衷于谈论顶级威胁以及网络战争,但只要四个简单到甚至毫无智商档次的telnet默认远程登录密码就给予我们访问几十万消费者以及世界各地成千上万台工业设备的权力”。
在电子邮件中,这位研究人员还指出:这类设备被用于潜在恶意行为之上的几率非常高。实际上,在部署卡纳僵尸网络的时间,他就发现了一种被称作Aidra的分布式拒绝服务(DDoS)自运行病毒已经运行在数千台公共设备上了。
于是,他决定对网络进行一下调整,让自有僵尸网络客户端控制的设备能够避免被Aidra感染。他解释说:“我们并没有对任何设备进行彻底改变,只要选择重新启动就可以清除所有调整”。也就是说,“我们认为这种做法带来的附加损害会远远低于Aidra利用这些设备可以带来的风险”。
这位研究人员声称,随着时间的推移,卡纳僵尸网络不仅从Aidra手里获得了越来越多的系统,而且也成功地将这种恶意程序清除了出去。最终,只有大约3万台运行不含互锁机制的管线阶层微处理器(MIPS)的平台无法实现有效清除,原因就是Aidra早已经在上面扎根了。