Перейти к содержанию
Сергей Ильин

Bluetooth Honeypots

Recommended Posts

Сергей Ильин

Нашел вот такую интересную фотографию F-Secure Bluetooth Honeypot

1037487427_3bcbdb35da_b.jpg

У кого есть что-то подобное? Вообще какие вендоры сейчас реально занимаются отловом вредоносов под мобильные платформы и какие подходы используются?

post-4-1221593847_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Неплохо так они его поставили. 75 девайсов одновременно... Но из почти 1000 девайсов всего 4 файла, притом тестовые, сами же собой и отправленные. imho показатель серьезности проблемы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
Но из почти 1000 девайсов всего 4 файла, притом тестовые, сами же собой и отправленные. imho показатель серьезности проблемы

Это как раз и не показатель....

Я думаю более адекватную статистику могут предоставить вендоры, которые обслуживают ММС трафик операторов сотовой связи.

Это кстати возможно одна из причин, что у нас в россии довольно так не существенна эта проблема. На сколько я знаю основное средство заражения за рубежом это ММС

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
У кого есть что-то подобное?

Я давно мечтаю поднять что-нибудь подобное :)

Неплохо так они его поставили. 75 девайсов одновременно... Но из почти 1000 девайсов всего 4 файла, притом тестовые, сами же собой и отправленные. imho показатель серьезности проблемы :)

Посмотрите внимательнее, там же демо-скрипт, все 75 устройств наверняка внутри офиса F-Secure

P.S. Если мне не изменяет память, то первый раз этот Honeypot был опробован на Cebit в 2006: http://www.f-secure.com/weblog/archives/00000836.html С тех пор я о нем никаких серьезных упоминаний не встречал :( Если у кого есть ссылочки - поделитесь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×