![]() |
Группа хакеров Digital Revolution, известная взломами предполагаемых подрядчиков ФСБ, http://www.d1g1r3v.net/madskillz/2020/3/17техническую документацию программы «Фронтон», якобы заказанную спецслужбой и при помощи которой можно осуществлять массивные кибератаки с использованием устройств Интернета вещей. По информации Digital Revolution, есть разные версии программы — «Фронтон», «Фронтон-3Д» и «Фронтон-18». Для всех из них характерна способность заражать различные «умные» устройства, объединять их в сеть, а затем «валить» сервера, от работы которых зависит интернет в целых странах. https://forklog.com/wp-content/uploa...shot_1-113.png Как сообщает https://www.bbc.com/russian/news-51951933, в разработке кибероружия могла участвовать московская компания 0day (ООО «0ДТ»), которая, по утверждению хакеров, была взломана ими примерно год назад. http://dl3.joxi.net/drive/2020/03/23...a8bb210acc.jpg https://twitter.com/D1G1R3V/status/1240226232102539267 (click) Над документом «макет опытно-конструкторской работы», если верить информации в слитых файлах, работала ЗАО «ИнформИнвестГрупп» по заказу войсковой части № 64829. Последняя более известна как Центр информационной безопасности ФСБ. http://dl3.joxi.net/drive/2020/03/23...d13d04eeff.jpg https://twitter.com/D1G1R3V/status/1239855029584044032 (click) «Интернет вещей менее защищен, в отличие от мобильных устройств и серверов», — говорится в документе под названием «Обзор». Предлагается следующая схема заражения устройств: на 95% ботнет должен состоять из IP-камер и цифровых видеорекордеров — «если они передают видео, то имеют достаточно большой канал связи, чтобы эффективно совершать DDoS». Функция нахождения мишеней для атак возложена на специальный «сервер поиска». К нему можно подключиться через виртуальную частную сеть или браузер Tor. «Сканирование сети происходит самими зараженными машинами. Таким образом, рост заражения происходит в геометрической прогрессии. При достижении определенного количества машин (несколько десятков тысяч) для диапазона адресов IPv4 становится возможным полный поиск всех адресов», — поясняется в «Обзоре». Также говорится, что многие пользователи используют IoT-устройства «из коробки», не меняя предложенные по умолчанию логины и пароли и таким образом делая себя уязвимыми для хакеров. Опубликованный хакерами слив состоит из созданных в 2017-2018 годах 12 технических документов, схем и фрагментов кода. Digital Revolution подчеркивает, что «Фронтоны» могут использоваться для «шпионажа за всем миром». @ forklog.com |
All times are GMT. The time now is 01:45 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.