Slo-Tech - V petek je bil dobršen del interneta precej ohromljen, ko so neznani napadalci z vsemi topovi napadli ponudnika storitev za dinamične domene Dyn. Napad je potekal v dveh valovih, pomemben pa je zato, ker je šlo za največji napad v zgodovini, ki so ga izvajale pretežno pametne naprave IoT (internet of things). Nekaj podobnega se je minuli mesec zgodilo tudi Brianu Krebsu, a to pot je bilo nedosegljivih na desetine spletnih mest.
Prvi val napada se je zgodil v petek okrog 13. ure po slovenskem času in je prizadel predvsem uporabnike Dyn na ameriški vzhodni obali. Napad so uspeli ukrotiti po približno dveh urah. Okrog 18. ure pa se je začel drugi val napada, ki ni bil omejen le na vzhodno obalo in je prizadel še več uporabnikov. Tretji val so uspeli zatreti, preden bi imel resne posledice.
Prizadetih je bilo več deset spletnih mest, poslovna škoda zaradi prekinitve poslovanja pa naj bi znašala dobrih 100 milijonov dolarjev. Nedosegljive so bile strani, kot so Github, PayPal, HBO Now, Spotify, Reddit, Twitter in druge.
V Dyn so potrdili, da je velik del prometa, ki je sestavljal napad, izviral iz pametnih naprav IoT, ki so bile okužene s črvom Mirai. To je zlonameren kos programske opreme, ki prevzame nadzor (botnet) nad mrežnimi usmerjevalniki in podobno opremo ter jo izkoristi za internet napad. V napadu na Dyn je sodelovalo zgolj 10 odstotkov naprav, ki so okužene z Mirai, pa so bile posledice tako hude. Število tovrstnih napadov in njihova intenzivnost rasteta, kar je bržkone posledica razkritja izvorne kode Mirai na hekerskih forumih, tako da jo lahko uporabi in si jo prilagodi vsakdo.
Novice » Omrežja / internet » Pametne naprave IoT čedalje pogosteje vektor napadov
Highlag ::
Mogoče v naslovu manjka kakšna beseda?
Sicer pa nič čudnega. Na varnost se čisto premalo misli med razvojem. V množici poceni napravic pa sploh. Internet of things: be afraid very afraid
Sicer pa nič čudnega. Na varnost se čisto premalo misli med razvojem. V množici poceni napravic pa sploh. Internet of things: be afraid very afraid
Never trust a computer you can't throw out a window
M.B. ::
Večina teh naprav pa made in china:
Vir:KrebsOnSecurity
Sam sem zaznal edino to da mi je med predvajanjem filma na Netflixu strežnika ni našel več, ker je naenkrat zgubil domeno.
According to researchers at security firm Flashpoint, today's attack was launched at least in part by a Mirai-based botnet. Allison Nixon, director of research at Flashpoint, said the botnet used in today's ongoing attack is built on the backs of hacked IoT devices -- mainly compromised digital video recorders (DVRs) and IP cameras made by a Chinese hi-tech company called XiongMai Technologies. The components that XiongMai makes are sold downstream to vendors who then use it in their own products.
Vir:KrebsOnSecurity
Sam sem zaznal edino to da mi je med predvajanjem filma na Netflixu strežnika ni našel več, ker je naenkrat zgubil domeno.
Everyone started out as a newbie.
Sadly only a handful ever progress past that point.
Sadly only a handful ever progress past that point.
Spura ::
Dokler ne bodo ljudje odskodninsko odgovorni bodo pac spletne kamere imele admin/admin login.
SeMiNeSanja ::
Dokler ne bodo ljudje odskodninsko odgovorni bodo pac spletne kamere imele admin/admin login.
Dokler PROIZVAJALCI ne bodo odškodninsko odgovarjali!
Čisto nobena umetnost ni, da ob namestitvi kot prvo vprašaš zanovo geslo, katero ne more biti admin/admin. To zna sprogramirat vsak trot, tako da lahko govorimo o grobi malomarnosti s strani proizvajalcev.
Uporabniki pa so takointako tumpasti - ampak če proizvajalec dodatno še kakšna backdoor gesla hardcoded zapeče v proizvod, si lahko še tak strokovnjak, pa zadeva ne bo varna, če bo direktno dostopna z interneta.
Brane22 ::
SeMiNeSanja je izjavil:
Dokler ne bodo ljudje odskodninsko odgovorni bodo pac spletne kamere imele admin/admin login.
Dokler PROIZVAJALCI ne bodo odškodninsko odgovarjali!
This. Kolk je blo enega kurčenja z IoT. Od Atmela, Microchipa in podobnih se ni dalo žvet.
Oni bi še listkom sekret papirja dali vsakemu svoj IPv6.
Blo bi fajn če bi jim opizdili kazen. Recimo €500 po izdelku, krat recimo deset milijonov in bo hitro red.
Mesar ::
Nice, še source so na Github dali, že vidim kaj sledi. V bistvu je zadeva tok simple in genialna, da boh pomagaj in koliko novih vprašanj in možnosti odpira (če dejansko pomisliš kje vse si se v ITju srečal z default passwordi).
Še bolj zanimivo bo, ko bo nekdo ocenil profitabilnost tega, glede na to, da to odpira (preprosto) možnost, da tudi ceu OVH dol potegnejo in ahm recimo dobro planiran napad na kak Poloniex lahko ima tudi finančne posledice.
Še bolj zanimivo bo, ko bo nekdo ocenil profitabilnost tega, glede na to, da to odpira (preprosto) možnost, da tudi ceu OVH dol potegnejo in ahm recimo dobro planiran napad na kak Poloniex lahko ima tudi finančne posledice.
Your turn to burn!
Tezaab ::
SeMiNeSanja je izjavil:
Uporabniki pa so takointako tumpasti - ampak če proizvajalec dodatno še kakšna backdoor gesla hardcoded zapeče v proizvod, si lahko še tak strokovnjak, pa zadeva ne bo varna, če bo direktno dostopna z interneta.
O ja. Se spomnim, da je bilo na mojem prvem NASu par uporabniških računov (guest, user, ipd., generična imena), ki so imeli polne pravice... pa niso bili vidni v GUIju, niti niso imeli nastavljenega gesla. Če ne bi slučajno brskal po forumih proizvajalca, ne bi niti izvedel zanje.
sisemen: "Inženirstvo je v nenehni tekmi z vesoljem. Trudi se izdelati
tehnologijo, ki je odporna na idiote, vesolje pa se trudi izdelati vedno
hujše idiote. In vesolje zmaguje."
tehnologijo, ki je odporna na idiote, vesolje pa se trudi izdelati vedno
hujše idiote. In vesolje zmaguje."
noraguta ::
Eh uporabnike, ki svinjajo po internetu odklopit. Pa se bodo stvari hitro poštimale.
Pust' ot pobyedy k pobyedye vyedyot!
knesz ::
erunno ::
Samo koga boš pa kaznoval? Proizvajalca ranljive komponente (v temu primeru poceni in sicer očitno dosti kvalitetnega XiongMai Technologiesiz kitajske - naprave iz njihovega celotnega program so bile bojda okužene) ali proizvajalce končnih proizvodov?
noraguta ::
Eh uporabnike, ki svinjajo po internetu odklopit. Pa se bodo stvari hitro poštimale.
Vsekakor. Ampak s tem nisi odpravil vzroka, vzrok pa je neodgovoren (nesposoben?) proizvajalec naprave.
Kupuš naslednjič od nekoga k skrbi za varnost.
Pust' ot pobyedy k pobyedye vyedyot!
Mesar ::
Eh uporabnike, ki svinjajo po internetu odklopit. Pa se bodo stvari hitro poštimale.
Res? Si 100%, da nimaš admin/admin na tvojem WRT54L oz whatever uporabljaš za router? Mislim, da po Sloveniji imajo še celo vsi modemi ista default gesla, pa vse te zadevice imajo telnet in ostale bombončke. No ok, Siol zdaj malo pazi, ker so imeli težave v preteklosti, Amisovi Thomsoni pa so recimo druga zgodba.
Potem bi po tvoje ISP sam svojo opremo odklapljal zaradi lastne nesposobnosti?
Your turn to burn!
Zgodovina sprememb…
- spremenil: Mesar ()
noraguta ::
Eh uporabnike, ki svinjajo po internetu odklopit. Pa se bodo stvari hitro poštimale.
Res? Si 100%, da nimaš admin/admin na tvojem WRT54L oz whatever uporabljaš za router? Mislim, da po Sloveniji imajo še celo vsi modemi ista default gesla, pa vse te zadevice imajo telnet in ostale bombončke. No ok, Siol zdaj malo pazi, ker so imeli težave v preteklosti, Amisovi Thomsoni pa so recimo druga zgodba.
Potem bi po tvoje ISP sam svojo opremo odklapljal zaradi lastne nesposobnosti?
Ja 100% sem. Kar se modema tiče pa ni moja reč.
Pust' ot pobyedy k pobyedye vyedyot!
knesz ::
Eh uporabnike, ki svinjajo po internetu odklopit. Pa se bodo stvari hitro poštimale.
Res? Si 100%, da nimaš admin/admin na tvojem WRT54L oz whatever uporabljaš za router? Mislim, da po Sloveniji imajo še celo vsi modemi ista default gesla, pa vse te zadevice imajo telnet in ostale bombončke. No ok, Siol zdaj malo pazi, ker so imeli težave v preteklosti, Amisovi Thomsoni pa so recimo druga zgodba.
Potem bi po tvoje ISP sam svojo opremo odklapljal zaradi lastne nesposobnosti?
Ja 100% sem. Kar se modema tiče pa ni moja reč.
Točno o tem govorimo
...:TOMI:... ::
Bolj kot pasivnost uporabnikov je v pri modemih budalizem ISPjev. T-2 je obupen z dosopom preko servisnih strani, kjer ni mogoce upprabit nic drugega kot crke in stevilke.
Pa spodbujajo uporabo WPS ipd., da ne govorim o tem, da nikjer ni WPA2 AES privzeto.
Prav je, da je pocilo z IoT napravami. Da se bodo zaceli zavedati, da varnost ni zastonj.
Pa spodbujajo uporabo WPS ipd., da ne govorim o tem, da nikjer ni WPA2 AES privzeto.
Prav je, da je pocilo z IoT napravami. Da se bodo zaceli zavedati, da varnost ni zastonj.
Tomi
noraguta ::
Eh uporabnike, ki svinjajo po internetu odklopit. Pa se bodo stvari hitro poštimale.
Res? Si 100%, da nimaš admin/admin na tvojem WRT54L oz whatever uporabljaš za router? Mislim, da po Sloveniji imajo še celo vsi modemi ista default gesla, pa vse te zadevice imajo telnet in ostale bombončke. No ok, Siol zdaj malo pazi, ker so imeli težave v preteklosti, Amisovi Thomsoni pa so recimo druga zgodba.
Potem bi po tvoje ISP sam svojo opremo odklapljal zaradi lastne nesposobnosti?
Ja 100% sem. Kar se modema tiče pa ni moja reč.
Točno o tem govorimo
Ne ne govoriš o tem. Ali pa ne veš o čem govoriš. Modem je stvar t2 . Routing v lan je pa moja reč. Kako oni nastavljajo svoje zadeve, njihova stvar, za izpad iz interneta pač ne dobijo plačano. Ko je pa problem v mojem omrežju bom pa poskrbel zato. Alipa nekoga najel.
Pust' ot pobyedy k pobyedye vyedyot!
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Nov botnet na milijonih naprav IoT (strani: 1 2 )Oddelek: Novice / Varnost | 23095 (20367) | SeMiNeSanja |
» | Dobronamerni malware Hajime ščiti pred MiraijemOddelek: Novice / Varnost | 4193 (2514) | shadow7 |
» | Virusi, ki trajno onesposobijo mrežno opremoOddelek: Novice / Varnost | 5707 (4136) | SeMiNeSanja |
» | Napad DDoS od interneta odrezal LiberijoOddelek: Novice / Varnost | 5522 (3667) | Saul Goodman |
» | Na internet ušla koda za izvedbo DDoS z napravami IoTOddelek: Novice / Varnost | 14020 (10439) | plizzzzzz |