Злоумышленники могут с помощью дронов взламывать Smart-TV
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Также данную уязвимость злоумышленники могут эксплуатировать для проведения фишинг-атак. По подозрениям исследователя, это может быть эффективнее подобного мошенничества через электронную почту.
Источник: https://www.securitylab.ru/news/500476.php
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.
Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.
В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
Также данную уязвимость злоумышленники могут эксплуатировать для проведения фишинг-атак. По подозрениям исследователя, это может быть эффективнее подобного мошенничества через электронную почту.
Источник: https://www.securitylab.ru/news/500476.php
SecurityLab.ru
Злоумышленники могут с помощью дронов взламывать Smart-TV
Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, внедрять кейлоггеры и запускать ПО для криптомайнинга.
Название: «Анализ вредоносных программ»
Автор: Монаппа К.А.
Год: 2019
Материал может быть удален по запросу правообладателя!
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы
Автор: Монаппа К.А.
Год: 2019
Материал может быть удален по запросу правообладателя!
Описание книги:
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы
В Сеть утекли данные участников хакерского форума Cracked.to
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.
В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.
Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.
Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.
Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.
Источник: https://www.securitylab.ru/news/500484.php
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.
В прошлом месяце хакерский форум Cracked.to стал жертвой взлома, организованного сайтом-конкурентом. По данным сервиса Have I Been Pwned, в результате кибератаки были скомпрометированы учетные записи 321 тыс. участников форума.
В Сеть утекла база данных, содержащая 749 161 электронный адрес с соответствующими IP-адресами (большинство из них анонимизированы), хеши паролей, личные сообщения и имена пользователей. База данных была сформирована с помощью ПО MyBB.
Как сообщает издание Ars Technica, взлом был осуществлен участниками хакерского форума Raidforums. Специалисты проанализировали утекший файл размером 2,11 ГБ и обнаружили в нем 397 тыс. незашифрованных личных сообщений, в которых обсуждались взломы учетных записей Fortnite, продажа эксплоитов и другая информация, которую киберпреступники желали бы сохранить в тайне.
Создатель Raidforums сообщил, что взломать сайт конкурента удалось через уязвимость, но подробностей атаки не представил.
Cracked.to позиционирует себя как форум, где можно найти «инструкции по взлому, инструменты, комбо листы, рынки и прочее». Raidforums предлагает практически все то же самое. По словам администратора Cracked.to, известного под псевдонимом floraiN, форум, распространяющий утекшие резервные копии БД, и человек, ответственный за взлом, не останутся безнаказанными.
Источник: https://www.securitylab.ru/news/500484.php
SecurityLab.ru
В Сеть утекли данные участников хакерского форума Cracked.to
В частности, в открытом доступе оказалась личная переписка киберпреступников с обсуждением взломов и продажи эксплоитов.