Хакер получил контроль над 29 IoT-ботнетами с помощью брутфорс-атак

Хакер получил контроль над 29 IoT-ботнетами с помощью брутфорс-атак

Хакер, известный под онлайн-псевдонимом «Subby», взломал командные серверы C&C, отвечающие за действия 29 IoT-ботнетов. Для этого специалист использовал брутфорс, который отлично отработал, так как злоумышленники использовали слабые связки имен и паролей.

Последние несколько недель Subby занимался брутфорс-атаками на панели командных серверов, которые управляют ботнетами. В тех случаях, когда киберпреступники использовали простые учетные данные, Subby смог легко получить контроль над панелями управления.

Атаки Subby описал в своем блоге исследователь компании NewSky Security Анкит Анубхав. В частности, Анубхав утверждает, что злоумышленники использовали такие тривиальные связки имен и паролей, как «root:root», «admin:admin» и «oof:oof».

Для наглядности эксперт предоставил таблицу, в которой перечислены C&C-сервера, управляемые ими ботнеты и связки «имена-пароли», используемые для доступа к панели управления.

По словам самого Subby, за большинством этих командных серверов стоят дилетанты (так называемые скрипткидди), которые создавали ботнеты по онлайн-инструкциям, доступным в интернете для всех.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая версия Solar webProxy получила функциональность Reverse Proxy

Компания «Ростелеком-Солар» выпустила новую версию шлюза веб-безопасности Solar webProxy 3.6. Обновление обрело функциональность обратного прокси-сервера (Reverse Proxy), позволяющую проверять исходящий трафик компании и блокировать файлы с конфиденциальной информацией при попытке их выгрузки в интернет. Кроме того, система была дополнена новым категоризатором веб-ресурсов разработки «Ростелеком-Солар».

Новая функциональность Reverse Proxy призвана наряду с возможностями DLP-систем обеспечить дополнительную защиту компаний от утечек конфиденциальных документов и файлов в сеть интернет. Solar webProxy 3.6 осуществляет проверку исходящего трафика по ключевым словам и атрибутам файлов. При этом политика контентной фильтрации для прямого и обратного режима является общей и не требует дополнительных настроек.

«Довольно распространенным сценарием является ситуация, когда пользователь, находясь в периметре компании, составляет и сохраняет в корпоративной почте черновик письма с конфиденциальной информацией. А затем из дома подключается к почте через веб-браузер, скачивает этот черновик на домашний компьютер и использует по своему усмотрению. Подобный сценарий не контролируется стандартными возможностями DLP-систем. Чтобы решить эту задачу, мы реализовали в новой версии Solar webProxy 3.6 механизм, позволяющий контролировать скачиваемые удаленно данные и при необходимости передавать эту информацию в DLP-систему на анализ», – отметил инженер-аналитик Solar webProxy Петр Куценко.

 

С целью обретения независимости от внешних источников данных разработчики создали для новой версии собственный категоризатор веб-ресурсов «Ростелеком-Солар». Благодаря этому, заказчики шлюза веб-безопасности смогут пользоваться оперативно пополняемыми и обновляемыми базами категоризации интернет-сайтов.

Кроме того, в направлении улучшения пользовательского опыта работы с системой был сделан ряд доработок в интерфейсе Solar webProxy. В частности, во всех журналах запросов в разделе статистики появилась возможность фильтрации по режиму работы прокси-сервера – прямому или обратному. Весь трафик, проходящий в обратном режиме, получил соответствующую маркировку, которая отображается как в журналах запросов в разделе статистики, так и на рабочем столе системы. Кроме того, журнал запросов по узлам фильтрации пополнился новым фильтром, который позволяет строить отчеты по IP-адресу сервера назначений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru