1. Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.
    Если у вас возникли проблемы с регистрацией на форуме - то вы можете сообщить об этом с помощью этой формы без авторизации,администрация форума обязательно отреагирует на вашу проблему.
    Скрыть объявление

Системы университета были атакованы собственными торговыми автоматами

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 14 фев 2017.

  1. Severnyj

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    8.492
    Симпатии:
    9.230
    Системы университета были атакованы собственными торговыми автоматами
    [​IMG]

    Ботнет из 5 тыс. IoT-устройств атаковал системы учебного заведения.

    Устройства «Интернета вещей» (IoT) приобретают у киберпреступников все большую популярность в качестве инструментов для осуществления DDoS-атак. В руках хакеров ботнеты из «умных» чайников, холодильников, камер видеонаблюдения и видеорегистраторов становятся мощным оружием.

    В посвященном киберугрозам новом дайджесте компании Verizon описан случай, когда системы неназванного университета были атакованы собственными торговыми автоматами, смарт-лампочками и другими IoT-устройствами. Инцидент был обнаружен после того, как студенты университета стали испытывать проблемы с доступом к интернету. Работник IT-отдела заподозрил неладное, обнаружив неожиданный всплеск числа запросов к сайтам, посвященным морепродуктам. DNS-сервер не справлялся с большим объемом трафика, и в результате возникли проблемы с доступом к Сети.

    Администрация учебного заведения обратилась за помощью к команде Verizon RISK. Эксперты проанализировали логи DNS и межсетевых экранов и обнаружили, что установленные в университете и кампусе IoT-устройства были взломаны и каждые 15 минут отправляли DNS-запросы.

    Подключенные устройства были заражены вредоносным ПО и являлись частью ботнета. Поскольку в них использовались слабые пароли, взломать их не составило труда. Когда с помощью брутфорса нужный пароль был подобран, вредонос получал полный контроль над зараженной системой. ПО подключалось к своему C&C-серверу и получало от него обновления и новые пароли, в результате чего IT-отдел университета лишился контроля над 5 тыс. устройств.

    Просто заменить инфицированные устройства новыми было бы неэффективно, посчитали эксперты Verizon RISK, поскольку из-за ненадежных паролей они снова были бы взломаны. С помощью анализатора трафика исследователям удалось извлечь полученные вредоносом новые пароли для зараженных устройств. Эксперты написали скрипт, позволивший обновить пароли на инфицированных системах и удалить вредоносное ПО.

    Системы университета были атакованы собственными торговыми автоматами
     
    Кирилл нравится это.
Загрузка...
Похожие темы - Системы университета были
  1. akok
    Ответов:
    1
    Просмотров:
    525
  2. Severnyj
    Ответов:
    0
    Просмотров:
    549
  3. Severnyj
    Ответов:
    2
    Просмотров:
    1.602
  4. Phoenix
    Ответов:
    4
    Просмотров:
    1.234
  5. лис.хвост
    Ответов:
    2
    Просмотров:
    2.017
  6. MorviCool
    Ответов:
    0
    Просмотров:
    893

Поделиться этой страницей