Хакер получил контроль над 29 IoT-ботнетами с помощью брутфорс-атак

Хакер получил контроль над 29 IoT-ботнетами с помощью брутфорс-атак

Хакер получил контроль над 29 IoT-ботнетами с помощью брутфорс-атак

Хакер, известный под онлайн-псевдонимом «Subby», взломал командные серверы C&C, отвечающие за действия 29 IoT-ботнетов. Для этого специалист использовал брутфорс, который отлично отработал, так как злоумышленники использовали слабые связки имен и паролей.

Последние несколько недель Subby занимался брутфорс-атаками на панели командных серверов, которые управляют ботнетами. В тех случаях, когда киберпреступники использовали простые учетные данные, Subby смог легко получить контроль над панелями управления.

Атаки Subby описал в своем блоге исследователь компании NewSky Security Анкит Анубхав. В частности, Анубхав утверждает, что злоумышленники использовали такие тривиальные связки имен и паролей, как «root:root», «admin:admin» и «oof:oof».

Для наглядности эксперт предоставил таблицу, в которой перечислены C&C-сервера, управляемые ими ботнеты и связки «имена-пароли», используемые для доступа к панели управления.

По словам самого Subby, за большинством этих командных серверов стоят дилетанты (так называемые скрипткидди), которые создавали ботнеты по онлайн-инструкциям, доступным в интернете для всех.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Firefox для Android получил защиту DNS-over-HTTPS

Специалисты Mozilla реализовали поддержку технологии «DNS поверх HTTPS» в Android-версии браузера. После установки Firefox 143 опцию можно включить через настройки, выбрав режим повышенной защиты.

В настоящее время быстродействие новой функции безопасности мобильного браузера тестируют партнеры вендора — провайдеры DoH из США (Cloudflare, Comcast) и Канады. По итогам будет принято решение по вопросу дефолтной активации в ряде регионов.

До сих пор DoH-зашита была доступна только в десктопных Firefox. Поскольку ее применение может затормозить загрузку страниц в браузере, участники проекта уделяют много внимания производительности и уже повысили ее на 61%.

 

 

Преобразование адресов по запросам теперь происходит столь же быстро, как и без DNS-шифрования. Разница, по словам Mozilla, составляет всего пару миллисекунд.

Возможность повышения приватности за счет использования DoH предоставлена также пользователям Google Chrome, в том числе его версии для Android, — но лишь как опция, которая по умолчанию отключена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru