Impressoras invadidas em universidades alemãs imprimem muitos folhetos anti-semitas



Hackear uma impressora remota, até onde você sabe, não é particularmente difícil. Milhões de dispositivos diferentes agora estão conectados à rede e a maioria dessas conexões não está protegida. O fato é que os fabricantes de muitos dispositivos de IoT se preocupam com o design e a funcionalidade de seus produtos, mas a segurança é vista como algo secundário.

Por isso, Andrew Auernheimer foi capaz de enviar folhetos caseiros para milhares de impressoras em todo o mundo para imprimir. Esta história parece não ter ensinado nada a ninguém. A história de hackers em impressoras remotas que imprimiram milhares de folhetos de suástica foi continuada. O fato é que exatamente a mesma coisa aconteceu na Alemanha- No aniversário de Hitler, centenas de impressoras das universidades do país imprimiram muitos folhetos com texto anti-semita, além de protestos contra os migrantes.

Nesta história, foram envolvidas impressoras de pelo menos 6 universidades (que ficaram conhecidas graças às histórias dos funcionários dessas organizações). Assim, a Universidade de Hamburgo recebeu folhetos com o slogan "Europa, acorde!". O texto do folheto abordava (se você pode chamar assim) a questão dos migrantes. O texto também se referia ao "antigo Fuhrer da Europa", etc. O texto não faz muito sentido discutir, por causa de seu conteúdo, resta apenas ser surpreendido (mais uma vez) pela falta de defesa dos equipamentos de muitas organizações.

O incidente já foi denunciado à polícia, que está investigando.

Deixe-me lembrá-lo de que a Orenheimer coletou dispositivos IP conectados à rede da América do Norte e Austrália com uma porta aberta 9100. Você pode fazer algo assim sem muita dificuldade usando Shodan ou  masscan . Além disso, o material é impresso usando um arquivo PostScript especial.

#! / Bin / bash
for i in `printers` gato
fazer
payload.ps gato | de netcat -q 0 9100 $ i
done


roteiro de distribuição consiste em apenas algumas linhas (além de arquivo com endereços IP coletados anteriormente). Além disso, o cracker usava a linha enquanto verdadeira; execute killall --older-than 1m netcat; sleep 1; feito para remover conexões pendentes.

A propósito, Orenheimer anunciou que iria realizar uma segunda ação na Europa. Talvez ele tenha cumprido a promessa?

Source: https://habr.com/ru/post/pt393265/


All Articles