Будинки Securitywatch Хакери були зайняті чорною шапкою

Хакери були зайняті чорною шапкою

Відео: unboxing turtles slime surprise toys learn colors (Листопад 2024)

Відео: unboxing turtles slime surprise toys learn colors (Листопад 2024)
Anonim

Хакери зламуть навіть у Black Hat та DefCon. А може, це особливо тому, що вони відвідують ці конференції.

Дослідники "Імперви" дослідили трафік нападу, який почався з Лас-Вегаса під час Чорного капелюху та Дефкона цього місяця, і виявили значний сплеск протягом одного тижня, - написав у середу в своєму блозі Беррі Штайман, директор стратегії безпеки компанії Imperva. Було приблизно 20 атак, які походили з Лас-Вгаса в "звичайний день", але ця кількість досягла 2612 атак за один день під час Black Hat та DefCon.

"Це створює дуже приємний графік, де ви бачите, як атаки піднімаються, коли починається Чорна Шапочка, знижується, коли більшість людей повертаються додому, а потім знову піднімаються під час DefCon. Через день після того, як все закінчиться, цифри повернулися до норми", сказав.

Аналіз спирався на події безпеки, зібрані із системи захисту громади Імперви. Кожен із IP-адрес було відображено в географічне місце, і дослідники узагальнили дані за датою та місцем розташування. Вони також порівняли трафік нападу з тим, що виходило з Лас-Вегаса за місяць до проведення конференцій.

У липні в Лас-Вегасі відбулася конференція NCAAP, і Імперва помітила зростання обсягу атак і в цей період часу. Таке зростання обсягу атак може бути результатом того, що в одному місці є багато заражених комп'ютерів, Штейман міркував. Учасники Black Hat та Def Con, ймовірно, прочитають кожне посилання перед тим, як натиснути, запустити власні операційні системи і рідше будуть жертвами водіння.

Навряд чи великі цифри під час Black Hat та DefCon були через заражені машини, а швидше, що самі зловмисники відвідують конференцію і виконують свої атаки звідти, сказав Штейман.

Атаки в мережі

Aruba Networks забезпечила офіційну бездротову мережу в Black Hat, яку використовували приблизно 1000 користувачів (із 8000 відвідувачів). Аруба створив стандартну мережу на базі WPA2 з попередньо спільним ключем, а також більш безпечний варіант за допомогою PEAP-TLS, який для захисту з'єднання покладається на сертифікати та ім’я користувача / паролі.

Згідно з доповіддю Dark Reading, очевидно, було кілька спроб нападів відмови в обслуговуванні мережі. DDoSes більше стосувався експериментів, ніж відключення до мережі, розповів Темний Редінг Джон Грін, старший директор та архітектор безпеки з Аруби. Команда Аруби виявила та заблокувала кілька зловмисних точок доступу, де хтось інший намагався транслювати те саме ім’я мережі.

Під час конференції не було великих мережних інцидентів, але тим людям, які принесли свої власні пристрої MiFi або використовували свої мобільні пристрої для прив’язки, не потрібно було хвилюватися щодо того, що можуть зробити їхні колеги.

І тоді, звичайно, стався інцидент з WiFi Ананасом у DefCon. Ананас робить запустити атаки людини в середині неймовірно просто, але якщо ви не знаєте, що ви робите, ви можете потрапити у великі проблеми. Декілька людей знайшли свої пристрої замурованими завдяки користувачеві на ім’я @IHuntPineapples, який використовував недолік аутентифікації у вбудованому програмному забезпеченні Pineapple.

"Беріться з кращими і помирайте, як і інші. Повинні були щойно придбати футболку", - заявив @IHuntPineapples у своєму повідомленні. Це хороше попередження, щоб прислухатися, навіть якщо ви не є одним із найкращих хакерських конвенцій у світі.

Хакери були зайняті чорною шапкою