Vidéo: 12к ХП! СОРАТНИК! Сцепка на Мамонтах! Crossout Мемы!! (Novembre 2024)
Les pirates vont pirater, même à Black Hat et DefCon. Ou peut-être que c'est surtout parce qu'ils assistent à ces conférences.
Les chercheurs d'Imperva ont examiné le trafic d'attaque en provenance de Las Vegas lors du Black Hat et du Defcon de ce mois-ci et ont découvert un pic important en une semaine, a écrit Barry Shteiman, directeur de la stratégie de sécurité chez Imperva, dans un article publié mercredi. Il y avait environ 20 attaques en provenance de Las Vgas un "jour normal", mais ce nombre a culminé à 2612 attaques en une seule journée au cours de Black Hat et de DefCon.
"Cela crée un très beau graphique où vous voyez les attaques grimper en même temps que Black Hat commence, diminuer lorsque la majorité des gens rentrent chez eux, puis grimper à nouveau pendant DefCon. Un jour après que tout se termine, les chiffres sont redevenus normaux, " Shteiman m'a dit.
L'analyse s'est appuyée sur des événements de sécurité recueillis à partir du système de défense communautaire d'Imperva. Chacune des adresses IP a été mappée sur un emplacement géographique et les chercheurs ont résumé les données par date et emplacement. Ils ont également comparé le trafic d'attaque avec ce qui sortait de Las Vegas un mois avant les conférences.
La conférence du NCAAP a été organisée à Las Vegas en juillet et Imperva a également constaté une augmentation du volume des attaques au cours de cette période. Cette augmentation du volume d’attaque pourrait résulter de la présence d’un grand nombre d’ordinateurs infectés à un seul endroit, spécule Shteiman. Les participants Black Hat et Def Con liront probablement chaque lien avant de cliquer, d’exécuter des systèmes d’exploitation personnalisés et seront moins susceptibles d’être victimes de visites.
Il est hautement improbable que les nombres élevés enregistrés lors de Black Hat et de la DefCon soient dus à des machines infectées, mais plutôt au fait que les attaquants eux-mêmes assistent à la conférence et y effectuent leurs attaques, a déclaré Shteiman.
Attaques sur le réseau
Aruba Networks a fourni le réseau sans fil officiel de Black Hat, utilisé par environ 1 000 utilisateurs (sur 8 000 participants). Aruba a configuré un réseau standard basé sur WPA2 avec une clé pré-partagée, ainsi qu'une option plus sécurisée utilisant PEAP-TLS, qui repose sur des certificats et un nom d'utilisateur / mot de passe pour sécuriser la connexion.
Selon un rapport de Dark Reading, il y aurait eu quelques attaques de déni de service sur le réseau. Les DDoS portaient davantage sur l’expérimentation que sur la mise en réseau, a déclaré à Green Reading Jon Green, directeur principal et architecte de la sécurité à Aruba. L’équipe d’Aruba a détecté et bloqué plusieurs points d’accès indésirables pour lesquels une autre personne tentait de diffuser le même nom de réseau.
Il n'y a pas eu d'incident majeur sur le réseau pendant la conférence, mais les personnes qui ont apporté leurs propres appareils MiFi ou utilisé leurs appareils mobiles pour la connexion en point n'ont pas à s'inquiéter de ce que leurs collègues pourraient faire.
Et puis, bien sûr, il y a eu l'incident WiFi Ananas à DefCon. Pineapple facilite très facilement le lancement d’attaques man-in-the-middle, mais si vous ne savez pas ce que vous faites, vous risquez d’avoir de gros problèmes. Plusieurs personnes ont trouvé leurs appareils en briques, grâce à un utilisateur nommé @IHuntPineapples, qui a exploité une faille d'authentification dans le micrologiciel de l'ananas.
"Mess avec les meilleurs et meurt comme les autres. J'aurais juste dû acheter un t-shirt", a déclaré @IHuntPineapples dans son message. C'est un bon avertissement à prendre en compte, même si vous n'êtes pas à l'une des meilleures conventions sur les pirates informatiques du monde.