Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Még nem figyel a fridzsider

2014.01.25. 11:56 | buherator | Szólj hozzá!

Az elmúlt napokban futótűzként terjedt a hír, miszerint kártevők egy új kasztja "intelligens" háztartási eszközöket, TV-ket, hűtőszekrényeket (pontosabban "legalább egy hűtőszekrényt"), médiacentereket is megfertőz és ezek erőforrásait spamelésre használja fel.

A hír alapja a Proofpoint egy sajtóközleménye, melyben semmilyen technikai részlet vagy bizonyíték nem szerepel. Az Ars Technica felkészültebb szerzői már egészséges szkepszissel álltak a témához, a Symantec pedig (állításuk szerint) mérési adatokkal is tudja igazolni, hogy a Proofpoint egyszerűen nem számolt a NAT-olással és a port forwardinggal kutatásuk során.

Egy otthoni hálózat legtöbbször ugyanis egy NAT-olást végző routeren keresztül lát ki a netre, így minden belső hoszt tevékenysége ugyanarról az IP címről indul ki az Internet irányából tekintve a dolgokat. Emellett ha valaki a router külső címét kezdi szólítgatni, azt találhatja, hogy a különböző portokon keresztül a port forwardingnak köszönhetően különböző belső hosztokra fut be a forgalom. 

Emiatt feltehetően az történt, hogy amikor a Proofpoint végigpásztázta a spam forrásként azonosított címeket, megtalált néhány portot, melyek "egzotikus" gépekhez vezettek a spam valódi forrássa azonban más belső végpontok, feltehetően hagyományos munkaállomások lehettek. 

A Symantec végponti adatokat is felhasználó adatai szerint a Proofpoint által felfedezett botnet a már jól ismert Khelios kártevő által lett összegrundolva, így bár az okosodó háztartási elektronika elméletileg új célpontokat nyújthat a malware-ek számára, a gyakorlatban úgy tűnik még senki nem vette a fáradságot, hogy a sokféle architektúrán, operációs rendszeren és egyedi szoftververziókkal futó géptömegre hatékony kártevőt készítsen. 

Címkék: malware symantec proofpoint

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.