Video: Black Hat SEO 2021 (Tháng mười một 2024)
Tin tặc sẽ hack, ngay cả tại Black Hat và DefCon. Hoặc có thể đó là đặc biệt bởi vì họ đang tham dự các hội nghị.
Các nhà nghiên cứu của Imperva đã kiểm tra lưu lượng tấn công bắt nguồn từ Las Vegas trong Black Hat và Defcon trong tháng này và tìm thấy một sự đột biến đáng kể trong khoảng thời gian một tuần, Barry Shteiman, giám đốc chiến lược bảo mật tại Imperva, đã viết trong một bài đăng trên blog vào thứ Tư. Có khoảng 20 cuộc tấn công bắt nguồn từ Las Vgas vào một "ngày bình thường", nhưng con số đó lên đến đỉnh điểm là 2.612 cuộc tấn công trong một ngày trong Black Hat và DefCon.
"Nó tạo ra một biểu đồ trông rất đẹp, nơi bạn thấy các cuộc tấn công leo lên khi Black Hat bắt đầu, suy giảm khi phần lớn mọi người trở về nhà, và sau đó lại leo lên trong DefCon. Một ngày sau khi mọi thứ kết thúc, các con số đã trở lại bình thường", Shteiman nói.
Phân tích dựa trên các sự kiện an ninh được thu thập từ hệ thống Phòng thủ Cộng đồng của Imperva. Mỗi địa chỉ IP được ánh xạ tới một vị trí địa lý và các nhà nghiên cứu đã tóm tắt dữ liệu theo ngày và vị trí. Họ cũng so sánh lưu lượng tấn công với những gì phát ra từ Las Vegas một tháng trước các hội nghị.
Las Vegas đã tổ chức hội nghị NCAAP vào tháng 7 và Imperva nhận thấy sự gia tăng về khối lượng tấn công trong khoảng thời gian đó. Sự tăng trưởng về khối lượng tấn công có thể là kết quả của việc có rất nhiều máy tính bị nhiễm ở một nơi, Shteiman suy đoán. Những người tham dự Black Hat và Def Con có thể đọc mọi liên kết trước khi họ nhấp, chạy các hệ điều hành tùy chỉnh và ít có khả năng là nạn nhân lái xe.
Shteiman nói rằng rất có thể số lượng cao trong Black Hat và DefCon là do các máy bị nhiễm, nhưng chính những kẻ tấn công đang tham dự hội nghị và thực hiện các cuộc tấn công của chúng từ đó, Shteiman nói.
Tấn công trên mạng
Aruba Networks cung cấp mạng không dây chính thức tại Black Hat, được sử dụng bởi khoảng 1.000 người dùng (trong số 8.000 người tham dự). Argentina thiết lập một mạng dựa trên WPA2 tiêu chuẩn với khóa chia sẻ trước, cũng như tùy chọn an toàn hơn bằng PEAP-TLS, dựa trên chứng chỉ và tên người dùng / mật khẩu để bảo mật kết nối.
Theo một báo cáo của Dark Reading, rõ ràng có một vài cuộc tấn công từ chối dịch vụ trên mạng. Các DDoS liên quan nhiều đến thử nghiệm hơn là triệt phá mạng, Jon Green, giám đốc cao cấp và kiến trúc sư bảo mật cho Aruba, nói với Dark Reading. Đội ngũ của Argentina đã phát hiện và chặn một số AP lừa đảo, nơi một người khác đang cố phát sóng cùng tên mạng.
Không có sự cố mạng lớn nào trong hội nghị, nhưng những người mang thiết bị MiFi của họ hoặc sử dụng thiết bị di động của họ để buộc không phải lo lắng về những người tham dự của họ có thể làm gì.
Và sau đó, tất nhiên, đã xảy ra sự cố WiFi Pinnut tại DefCon. Dứa làm cho việc phát động các cuộc tấn công trung gian cực kỳ dễ dàng, nhưng nếu bạn không biết những gì bạn đang làm, bạn có thể gặp rắc rối lớn. Một số người đã tìm thấy thiết bị của họ bị brick, nhờ một người dùng có tên @IHuntPineapples, người đã khai thác lỗ hổng xác thực trong phần sụn của Dứa.
"Lộn xộn với những điều tốt nhất và chết như những người còn lại. Đáng lẽ nên mua một chiếc áo phông", @IHuntPineapples nói trong thông điệp của mình. Đó là một cảnh báo tốt để chú ý, ngay cả khi bạn không tham gia một trong những công ước về hacker tốt nhất trên thế giới.