Почему надо менять пароли производителя на сетевых устройствах — SANS Internet Storm Center

Источник: The Short Life of a Vulnerable DVR Connected to the Internet — SANS Internet Storm Center

Случай с DDOS атакой на блог специалиста по информационной безопасности Брайена Кребса (Brian Krebs) породил вопросы, откуда хакеры берут столь потрясающие мощности для атак. Уже в первые дни было отмечено, что атака идет большей частью не с зараженных компьютеров пользователей, а с автономных сетевых устройств — сетевых камер (особенно отметились в этой атаке сетевые камеры производства DAHUA Technology), бытовых маршрутизаторов, цифровых приставок.

Johannes B. Ullrich решил проверить, насколько быстро ботнет-сети берут под свой контроль подключенное к Интернету устройство. Он использовал старый видеорегистратор. Не совсем понятна схема подключения видеорегистратора к Интернету, Johannes упоминает my «normal» cable modem internet connection. Собственно по графику вверху все видно, попытки подключиться по телнет шли практически непрерывно, причем в час было до двух правильных попыток подбора пароля. Другими словами, за час, сетевое устройство со стандартным паролем, подключенное к Интернету напрямую (на мой взгляд доступ по телнет — это напрямую) будет гарантировано взломано и станет частью ботнента.

Не пугайтесь, поглядев на свой роутер, большинство маршрутизаторов по умолчанию не имеет доступа со стороны Интернета, только из локальной сети. Но пароль лучше все равно сменить, ведь маршрутизатор могут заразить изнутри домашней сети, залив зловреда на любое устройство домашней сети.

pixabay.com CC0 Public Domain

Что больше всего пугает — так это то, что все эта атаки автоматические. В Интернете существует экосистема ботнетов, которая постоянно пополняется новыми устройствами, которые, после заражения, включаются в поиск новых жертв. За всей этой деятельностью стоит программное обеспечение Mirai(причем его исходные коды теперь в открытом доступе) и Bashlight. И все это при минимальном участии человека, который только модифицирует ПО, добавляя в него новые пароли и методы взлома.

Владельцы же зараженных устройств, в отличие от зараженных компьютеров, вообще никак не могут заметить, что их устройства стали членами ботнета, ведь ведь эти устройства продолжают штатно работать.

 

Подписаться на дайджест новостей 360tech.ru

Также интересно:

Интернет-чату IRC — 30 лет
30 лет назад, в 1998 году, финским студентом Яркко Ойкаринен ( Jarkko Oikarinen) была создана первая система чатов IRC (по русски Ирка). Это предшественник наших любимых вайбера, ватсаппа и телеграма. Отличие IRC от уже ...
Слепой фрикер Мэтью Вейгман (Matthew Weigman)может выйти из тюрьмы
Один из самых известных и колоритных фрикеров Мэтью Вейгман (Matthew Weigman) в этом году может выйти на свободу. Он слепой, с идеальным слухом и умением имитации голосов, один из первооткрывателей сваттинга (swatting). Вейгман был арестован в мае ...
Lenovo обнаружила бэкдор, просуществовавший 13 лет
Фирма Lenovo провела аудит кода операционной системе ENOS (Enterprise Network Operating System), поставляемой с некоторыми моделями коммутаторов Lenovo и IBM. И обнаружила в этой операционной системе бэкдор, внесенный в код еще в 2004 г. ...
Видео «Relay Attack» для угона автомобиля
Угон машины. Судя по всему у автомобиля, который угоняют, бесключевой доступ. Парень около машины считывает запрос электронного ключа. Его девайс передает этот запрос его сообщнику у дверей дома. Тот свои девайсом (видимо с ...
Amazon запатентовал технологию блокировки сравнения цен с конкурентами
30 мая 2017 г Amazon получил патент на технологию, которая должна предотвращать сравнение цен покупателями, когда они находятся в офлайновых магазинах Amzon и пользуются Wi-Fi магазина. Amazon беспокоит, что зачастую покупатели видят товар ...
Ультразвуковая глушилка для микрофонов
Ухо взрослого человека редко воспринимает звуки выше 18 кГц и этот порог падает с возрастом ( в записи про механического турка приводилось видео, по которому можно примерно определить возраст слушателя по моменту, когда ...
Новое мошенничество с применением Robocall
О том, что автоматические голосовые звонки (Robocall) применяются мошенниками уже было написано не раз, например здесь, здесь или здесь. Но на этот раз хакеры похоже придумали что-то новое. Как сообщает motherboard.vice.com хакер по имени Goldrose ...
Микромаркировка, микротексты и микроданные — Microdot
В английском есть слово Microdots исчерпывающе объясняющее смысл статьи, но в нашем языке я такого не знаю. Смысл: микротексты, микрометки, микроданные - нанесение на предметы и вещи некоего набора данных, метки с целью отслеживания ...
Афганская социальная сеть Kabuljan.af
Когда мы говорим о соцсетях, обычно имеем в виду Фэйсбук, Вконтакте, Одноклассники и подобных монстров. На самом деле постоянно происходят попытки создать новые соцсети. Другое дело, что большинство из них не выдерживает конкуренции, ...
Разоблачение одного исторического анекдота, которое вылилось в его уточнение
Как это бывает, при попытке разоблачить, произошло на самом деле уточнение фактов. Заголовков газет тогда видимо не было, так что формально исторический анекдот ложен. Но дух публикаций, тем не менее, в нем передан ...
400 лет нигерийских писем, 4 часть
4 часть Начало здесь… 2 часть здесь… 3 часть здесь..   Достаточно редким видом нигерийских писем являются письма якобы от нанятого киллера, так называемые Hitman  письма. Киллер предупреждает жертву, что его наняли его знакомые или партнеры по бизнесу и ...
Кто такие трапмейкеры и за что они могут получить 24 года тюрьмы
Если вы введет в поиск Trap maker вы вряд ли найдете что-то интересное. Trap чаще всего переводится на русский как ловушка, но ловушка тайная, незаметная, поэтому Trap может обозначать и тайник. Одно из жаргонных ...

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *