sv.onlinewebcreations.com

Breda, 19 juni 2018 - Säkerhetsforskare på F5 Networks har upptäckt att många ryska internetattacker har ägt rum i Singapore under mötet mellan president Trump och Kim. 88 procent av all skadlig inkommande trafik den 12 juni 2018 kom från Ryssland. Attackerna under toppmötet var främst inriktade på VoIP-telefoner som ofta används på hotell och på IoT-utrustning.

Trafiken var främst undersökande och letade efter luckor i utsatta system, härrörande från den ryska IP-adressen 188.246.234.60, följt av faktiska attacker från både Ryssland och Brasilien. Huvudmålet var protokollet SIP 5060, som används av VoIP-telefoner för att skicka kommunikation som text. Det andra målet var telnet, typiskt för attacker på utrustning som ligger nära intressanta mål. Slutligen utfördes många attacker på hamn 7457, liknande den stora Mirai botnet och Annie attacker på ISP-hanterade routrar.

SIP är ett protokoll för IP-telefoni, där 5060 är en specifik okrypterad port. Forskarna tror att angriparna försökte ta över osäkrade telefoner eller möjligen en VoIP-server. Telnet är ett favoritmål för angripare för att få kontroll över IoT-utrustning. Enligt forskarna är det troligt att angriparna ville få tillgång till annan utrustning som de kunde använda för kommunikationsspionage eller stöld av data. Port 7457 används av Internetleverantörer för att hantera routrar på distans. Mirai och Annie har lyckats göra miljontals euro i slutet av 2016. Om enheter i Singapore hade denna hamn öppen och använder standardadministrativa data är det troligt att angriparna hade tillgång och hade en syn på trafiken genom dessa routrar, mannen i mitten attacken.

Forskarna på F5 Labs är ännu inte tydliga vad det exakta målet för attackerna var och om attackerna var framgångsrika. Här gör de ytterligare forskning. Även om det är känt att den ryska regeringen anlitar olika parter för att utföra sådana attacker, är det inte klart huruvida dessa attacker också direkt infördes av högre parter. Forskarna rekommenderar att alltid skydda fjärrstyrning med en brandvägg, VPN eller begränsa den till ett specifikt utvalt förvaltningsnätverk och aldrig behålla öppen kommunikation med Internet. Dessutom måste standardinloggningsuppgifterna justeras och säkerhetsfläckar måste implementeras så snart de släpps av tillverkaren.

Top