Menu

外电Networkwold报道Verizon2017数据泄露【亚博买球App】

本文摘要:风险团队发现,该大学被绑架的自动售货机和5000个其他物联网设备每15分钟就不展开与海鲜相关的DNS催促。值得注意的是,这些互联网系统需要与网络的其他部分隔离,但它们是在不同的子网中作为DNS服务器构建的。

僵尸网络

最近,外电Networkwold报道了Verizon2017年数据泄露摘要场景的深入分析报告。它包括没有透露名字的大学、海鲜搜索、物联网僵尸网络。

黑客利用大学内的自动售货机和其他物联网设备对大学网络进行反击。大学的援助中心避免了学生对网络连接的不快,此后一直处于恐慌状态,直到IT安全团队的一名高级成员得到通知。

这个事件是从团队成员的角度来看的。该事件负责人指出:“可以看到,负责域名服务(DNS)查询管理的名称服务器正在分解大量警报,与海鲜相关的子域数量存在异常。”服务器想赶上,但合法查询被删除,阻止用户采访大部分网络。“这说明了“网络太快”的问题。

之后,大学联系VerizonRisk(研究、调查、解决方案和科学知识)团队,收购了DNS和防火墙日志。风险团队发现,该大学被绑架的自动售货机和5000个其他物联网设备每15分钟就不展开与海鲜相关的DNS催促。

僵尸网络

事件相关人士解释说,通过防火墙分析,确认了多达5000个同时系统,每15分钟进行数百次DNS查询。发现其中所有系统都没有仅限于物联网基础设施的网络部分。

该大学拥有大规模的校园监控和管理系统,从智能灯泡到自动售货机,所有内容都与网络相连,便于管理和提高效率。值得注意的是,这些互联网系统需要与网络的其他部分隔离,但它们是在不同的子网中作为DNS服务器构建的。(大卫亚设,Northern Exposure(美国电视),网络名言)领导者风险组的报告称,高级IT安全组成员在催促的数千个域中,只返回了15个不同的IP地址。

这些IP地址中的4个和近100个域经常出现在最近的紧急IoT僵尸网络列表中。这个僵尸网络的传播是靠设备之间的强迫和简介的软弱密码展开的。

大学

一旦知道密码,恶意软件几乎可以控制设备,修改命令基础设施和更改设备密码3354,以5000个互联网设备为目标。首先,事故指挥官指出,唯一的决心是更换所有网络设备,如“汽水机和灯柱”。但是,根据风险组的报告,“该僵尸网络的传播依赖于设备之间的强制和配置文件较弱的密码进行”,“大学可以在数据包嗅探器中搜索受损网络设备的纯文本恶意软件密码”。

在重新分配给设备的新密码的原始列表中,数据包捕获设备运行只需要几个小时。通过这些新密码,开发人员需要编写脚本,以便指定、更改和立即清除所有设备上的病毒感染。Verizon的报告包括更改互联网设备的个人资料凭据和“不要将所有鸡蛋放在一个篮子里。

为物联网系统创建单独的网络区域。如果可能,请从其他主要网络中断开。

本文关键词:密码,设备,团队,自动售货机,报告,亚博买球官方网站

本文来源:亚博买球App-www.q-imports.com

相关文章

网站地图xml地图