Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: iot

Wyciekł kod źródłowy botnetu Mirai – działającego w świecie Internet of Things – spodziewajcie się masowych infekcji

03 października 2016, 10:13 | W biegu | 1 komentarz

O opublikowaniu kodu źródłowego doniósł Brian Krebs, ten sam który nie dawno ucierpiał w ~600Gbps ataku DDoS zainicjowanym właśnie przez botnet pracujący na IoT: Sources tell KrebsOnSecurity that Mirai is one of at least two malware families that are currently being used to quickly assemble very large IoT-based DDoS armies. Co więcej, już…

Czytaj dalej »

Botnet shackowanych kamer może DDoSować z prędkością > 1.5Tbps. Ofiara: OVH.

28 września 2016, 20:50 | W biegu | komentarzy 6

Niedawno założyciel OVH – Octave Klaba, informował o DDoSie wymierzonym w infrastrukturę tej firmy. Atak miał „wagę” prawie 800Gbit/s – więcej niż ostatnia akcja wymierzona w Briana Krebsa. Klaba napisał również, że źródłem ataku był botnet złożony z niemal 150 000 shackowanych kamer i urządzeń DVR, którego maksymalną moc oszacował na…

Czytaj dalej »

Botnet na IoT wygenerował 620Gbps DDoS – Akamai odmawia dalszej bezpłatnej ochrony dla Briana Krebsa

24 września 2016, 22:29 | W biegu | komentarze 3

Serwis znanego badacza Brian Krebsa opisywał on choćby wiele razy rozmaite skimmery), ucierpiał ostatnio w wyniku największego w historii ataku DDoS o wolumenie 620Gbps. Interesującą nowością jest wykorzystanie do ataku przejętych routerów, kamer i innych urządzeń ze świata IoT – nie jest to więc klasyka polegająca na amplifikacji via DNS czy NTP. Przed…

Czytaj dalej »

Prezent z Chin z … prezentem w postaci wstrzykiwania zewnętrznego JavaScript do komunikacji użytkowników

20 sierpnia 2016, 10:08 | W biegu | komentarze 2

Tym razem bohaterem jest router przywieziony z Chin: Rzadko zdarzają się tak dokładne analizy różnych problemów bezpieczeństwa na urządzeniach sieciowych – tym razem mamy dostęp m.in. dostęp do roota przez podanie odpowiedniej nazwy ciastka + eskalację poprzez wstrzyknięcie do wykonania traceroute. Z ciekawostek – w routerze jest zainstalowany privoxy, potrafiący pozytywnie…

Czytaj dalej »

Amerykańskie FCC: TP-Link ma współpracować z OpenSource i umożliwić instalację alternatywnych firmware

02 sierpnia 2016, 10:05 | W biegu | komentarze 2

Zaczęło się w zeszłym roku. Amerykański urząd FCC – głównie ze względu na ograniczanie siły emisji – rozważał wymuszenie na producentach popularnych domowych routerów uniemożliwienie wgrywania na nie alternatywnego firmware. Skończyło się jednak zgoła inaczej – w uzyskanym co dopiero porozumieniu pomiędzy FCC a TP-Linkem, ten ostatni jest wręcz zobowiązany…

Czytaj dalej »

Zrobili roota na inteligentnym gniazdku TP-Linka korzystając z sekurakowej podatności

28 lipca 2016, 18:56 | W biegu | 0 komentarzy

Dość rozbudowana analiza (w zasadzie mały reveng) inteligentnej wtyczki do prądu TP-Linka (HS110). Co ciekawe, w jednym miejscu autorzy powołali się na nasz autorski research aż z 2013 roku (ładnie linkując sekuraka :). Powtarza się więc chyba historia – załatajmy błędy tam gdzie zostały zgłoszone, a później na innych urządzeniach…

Czytaj dalej »

Kamery CCTV częścią botnetu realizującego DDoS

23 października 2015, 21:08 | W biegu | 1 komentarz

Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach).   Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…

Czytaj dalej »

Gotowe exploity na urządzenia Netgear. Nie ma jeszcze patcha

10 października 2015, 15:03 | W biegu | komentarzy 7

Producenci urządzeń sieciowych często nie spieszą się z wypuszczaniem łatek na błędy bezpieczeństwa, a takie działanie może doprowadzić do sytuacji kiedy mamy gotowe publiczne exploity ale nie mamy jeszcze patcha. Taka sytuacja jest obecnie w przypadku kilku modeli urządzeń firmy Netgear i mamy tu do czynienia z podatnością umożliwiającą ominięcie…

Czytaj dalej »