Vídeo: Jaha Tum Rahoge | Maheruh | Amit Dolawat & Drisha More | Altamash Faridi | Kalyan Bhardhan (De novembre 2024)
Els pirates informàtics pirataran, fins i tot a Black Hat i DefCon. O potser és especialment perquè assisteixen a aquestes conferències.
Els investigadors d'Imperva van examinar el trànsit d'atacs originats a Las Vegas durant el Black Hat i Defcon d'aquest mes i van trobar una pujada significativa durant el període d'una setmana, va escriure dimarts Barry Shteiman, director d'estratègia de seguretat a Imperva. Hi va haver aproximadament 20 atacs procedents de Las Vgas en un "dia normal", però el nombre va assolir els 2.612 atacs en un sol dia durant Black Hat i DefCon.
"Crea un gràfic molt maco on veus que els atacs augmenten a mesura que comença el Barret Negre, que es declina quan la majoria de la gent torna a casa i que torna a pujar durant DefCon. Un dia després que tot acabi, els números tornen a ser normals", Shteiman dit.
L'anàlisi es va basar en esdeveniments de seguretat recollits al sistema de defensa de la comunitat d'Imperva. Cadascuna de les adreces IP es va mapejar a una ubicació geogràfica i els investigadors van resumir les dades per data i ubicació. També van comparar el tràfic d’atacs amb el que sortia de Las Vegas un mes abans de les conferències.
Las Vegas va acollir la conferència NCAAP al juliol, i Imperva també va notar un augment del volum d'atac durant aquest període de temps. El creixement del volum d’atac podria ser el resultat d’haver molts ordinadors infectats en un mateix lloc, va especular Shteiman. Els assistents de Black Hat i Def Con poden llegir tots els enllaços abans de fer clic, executar sistemes operatius personalitzats i són menys propensos a ser víctimes impulsades.
És molt poc probable que les xifres elevades durant el Black Hat i DefCon fossin a causa de màquines infectades, sinó que els mateixos atacants assisteixen a la conferència i realitzin els seus atacs des d'allà, va dir Shteiman.
Atacs a la Xarxa
Aruba Networks va proporcionar la xarxa sense fil oficial a Black Hat, que van ser utilitzats per aproximadament 1.000 usuaris (de cada 8.000 assistents). Aruba va configurar una xarxa basada en WPA2 estàndard amb una clau compartida prèviament, així com una opció més segura mitjançant PEAP-TLS, que es basa en certificats i nom d'usuari / contrasenyes per assegurar la connexió.
Segons un informe de Dark Reading, hi va haver aparentment uns quants cops d’atacs de denegació del servei. Els DDoSes van tractar més sobre l'experimentació que la presa de xarxa, va dir a Jon Dark Jon Green, director i arquitecte de seguretat d'Aruba. L’equip d’Aruba va detectar i bloquejar diverses AP AP en les quals algú altre intentava transmetre el mateix nom de xarxa.
No hi va haver cap incident de xarxa important durant la conferència, però aquells que van portar els seus propis dispositius MiFi o van utilitzar els seus dispositius mòbils per lligar, no van haver de preocupar-se del que podrien ser els seus companys assistents.
I després, per descomptat, hi va haver l’incident WiFi Pineapple a DefCon. La pinya fa que els llançaments als atacs entre els homes siguin increïblement fàcils, però si no sabeu el que esteu fent, podríeu posar-vos en problemes. Diverses persones van trobar que els seus dispositius es van fer briques, gràcies a un usuari anomenat @IHuntPineapples, que va explotar un defecte d'autenticació al firmware de Pineapple.
"Emporteu-vos amb els millors i moriu com la resta. S'hauria de comprar una samarreta", va dir @IHuntPineapples al missatge. És un bon avís a tenir en compte, fins i tot quan no es troba en una de les millors convencions de pirates informàtics del món.