Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: iot

Charlie Foxtrot Tango SSHnowDowN

17 października 2016, 13:33 | Aktualności | komentarzy 11
Charlie Foxtrot Tango SSHnowDowN

Kto śledzi treści publikowane na sekuraku, ten wie, że Internet of Things (IoT) jest tak skromnie zabezpieczony, iż większość tych urządzeń, może posłużyć jako węzły w botnetach wykonujących ataki DDoS. Niestety, to nie pełny zasób możliwości, jaki niosą ze sobą te urządzenia…

Czytaj dalej »

Wyciekł kod źródłowy botnetu Mirai – działającego w świecie Internet of Things – spodziewajcie się masowych infekcji

03 października 2016, 10:13 | W biegu | 1 komentarz

O opublikowaniu kodu źródłowego doniósł Brian Krebs, ten sam który nie dawno ucierpiał w ~600Gbps ataku DDoS zainicjowanym właśnie przez botnet pracujący na IoT: Sources tell KrebsOnSecurity that Mirai is one of at least two malware families that are currently being used to quickly assemble very large IoT-based DDoS armies. Co więcej, już…

Czytaj dalej »

Botnet shackowanych kamer może DDoSować z prędkością > 1.5Tbps. Ofiara: OVH.

28 września 2016, 20:50 | W biegu | komentarzy 6

Niedawno założyciel OVH – Octave Klaba, informował o DDoSie wymierzonym w infrastrukturę tej firmy. Atak miał „wagę” prawie 800Gbit/s – więcej niż ostatnia akcja wymierzona w Briana Krebsa. Klaba napisał również, że źródłem ataku był botnet złożony z niemal 150 000 shackowanych kamer i urządzeń DVR, którego maksymalną moc oszacował na…

Czytaj dalej »

Botnet na IoT wygenerował 620Gbps DDoS – Akamai odmawia dalszej bezpłatnej ochrony dla Briana Krebsa

24 września 2016, 22:29 | W biegu | komentarze 3

Serwis znanego badacza Brian Krebsa opisywał on choćby wiele razy rozmaite skimmery), ucierpiał ostatnio w wyniku największego w historii ataku DDoS o wolumenie 620Gbps. Interesującą nowością jest wykorzystanie do ataku przejętych routerów, kamer i innych urządzeń ze świata IoT – nie jest to więc klasyka polegająca na amplifikacji via DNS czy NTP. Przed…

Czytaj dalej »

Prezent z Chin z … prezentem w postaci wstrzykiwania zewnętrznego JavaScript do komunikacji użytkowników

20 sierpnia 2016, 10:08 | W biegu | komentarze 2

Tym razem bohaterem jest router przywieziony z Chin: Rzadko zdarzają się tak dokładne analizy różnych problemów bezpieczeństwa na urządzeniach sieciowych – tym razem mamy dostęp m.in. dostęp do roota przez podanie odpowiedniej nazwy ciastka + eskalację poprzez wstrzyknięcie do wykonania traceroute. Z ciekawostek – w routerze jest zainstalowany privoxy, potrafiący pozytywnie…

Czytaj dalej »

Amerykańskie FCC: TP-Link ma współpracować z OpenSource i umożliwić instalację alternatywnych firmware

02 sierpnia 2016, 10:05 | W biegu | komentarze 2

Zaczęło się w zeszłym roku. Amerykański urząd FCC – głównie ze względu na ograniczanie siły emisji – rozważał wymuszenie na producentach popularnych domowych routerów uniemożliwienie wgrywania na nie alternatywnego firmware. Skończyło się jednak zgoła inaczej – w uzyskanym co dopiero porozumieniu pomiędzy FCC a TP-Linkem, ten ostatni jest wręcz zobowiązany…

Czytaj dalej »

Zrobili roota na inteligentnym gniazdku TP-Linka korzystając z sekurakowej podatności

28 lipca 2016, 18:56 | W biegu | 0 komentarzy

Dość rozbudowana analiza (w zasadzie mały reveng) inteligentnej wtyczki do prądu TP-Linka (HS110). Co ciekawe, w jednym miejscu autorzy powołali się na nasz autorski research aż z 2013 roku (ładnie linkując sekuraka :). Powtarza się więc chyba historia – załatajmy błędy tam gdzie zostały zgłoszone, a później na innych urządzeniach…

Czytaj dalej »

Kamery CCTV częścią botnetu realizującego DDoS

23 października 2015, 21:08 | W biegu | 1 komentarz

Ilość kamer monitoringu szacuje się globalnie na 245 milionów, z czego około 50 milionów to kamery sieciowe. Znamy też botnety działające na rozmaitych urządzeniach sieciowych (choćby klimatyzatorach).   Nie dziwi więc, że obserwuje się i będzie coraz częściej obserwować botnety działające właśnie na kamerach monitoringu. Co ciekawe jedna z kamer,…

Czytaj dalej »