ハッカーはブラックハットで忙しかった

Black HatやDefConでも、ハッカーはハッキングします。または多分それは 特に 彼らはそれらの会議に出席しているからです。



Impervaの研究者は、今月のブラックハットとデフコンの間にラスベガスで発生した攻撃トラフィックを調査し、1週間で大幅な急増を発見した、とImpervaのセキュリティ戦略ディレクターであるBarryShteimanは次のように書いています。 水曜日のブログ投稿 。 「通常の日」にラスベガスから発生した攻撃は約20件ありましたが、その数は、BlackHatとDefConの1日で2,612件の攻撃でピークに達しました。

「これにより、Black Hatの開始時に攻撃が増加し、大多数の人が家に帰ると減少し、DefCon中に再び上昇する、非常に見栄えの良いグラフが作成されます。すべてが終わった翌日、数字は標準に戻った」とシュテイマン氏は語った。





分析は、Impervaのコミュニティ防衛システムから収集されたセキュリティイベントに依存していました。各IPアドレスは地理的な場所にマッピングされ、研究者は日付と場所ごとにデータを要約しました。彼らはまた、攻撃トラフィックを、会議の1か月前にラスベガスから出てきたものと比較しました。

ラスベガスは7月にNCAAP会議を主催し、Impervaはその期間中にも攻撃量の増加に気づきました。攻撃量の増加は、感染したコンピューターが1か所に多数あることが原因である可能性があるとShteiman氏は推測しています。 BlackHatとDefConの参加者は、クリックする前にすべてのリンクを読んでカスタムオペレーティングシステムを実行する可能性が高く、ドライブバイの犠牲者になる可能性は低くなります。



ブラックハットとデフコンの間に多数が感染したマシンが原因である可能性は非常に低いですが、攻撃者自身が会議に参加し、そこから攻撃を実行しているとShteiman氏は述べています。

ネットワークへの攻撃
Aruba Networksは、Black Hatで公式のワイヤレスネットワークを提供し、約1,000人のユーザー(8,000人の参加者のうち)が使用しました。 Arubaは、事前共有キーを使用して標準のWPA2ベースのネットワークをセットアップし、接続を保護するために証明書とユーザー名/パスワードに依存するPEAP-TLSを使用するより安全なオプションを設定しました。

Dark Readingのレポートによると、ネットワーク上でサービス拒否攻撃が数回発生したようです。 DDoSは、ネットワークの削除よりも実験に関するものでした。アルバのシニアディレクター兼セキュリティアーキテクトであるJon Greenは、 ダークリーディングに語った 。 Arubaチームは、他の誰かが同じネットワーク名をブロードキャストしようとしているいくつかの不正なAPを検出してブロックしました。

会議中に大きなネットワークインシデントは発生しませんでしたが、自分のMiFiデバイスを持ってきたり、テザリングにモバイルデバイスを使用したりした人々は、他の参加者が何をしているのかを心配する必要はありませんでした。

そしてもちろん、 WiFiパイナップル DefConでの事件。パイナップルを使用すると、中間者攻撃を非常に簡単に開始できますが、何をしているのかわからない場合は、大きな問題が発生する可能性があります。パイナップルのファームウェアの認証の欠陥を悪用した@IHuntPineapplesという名前のユーザーのおかげで、何人かの人々がデバイスが壊れていることに気づきました。

「最高のものを台無しにして、残りのように死ぬ。 Tシャツを買うべきだった」と@IHuntPineapplesはメッセージの中で述べた。これは、世界で最高のハッカー大会の1つに参加していない場合でも、注意が必要な警告です。

推奨されます