Impressoras invadidas em universidades alemãs imprimem muitos folhetos anti-semitas
Hackear uma impressora remota, até onde você sabe, não é particularmente difícil. Milhões de dispositivos diferentes agora estão conectados à rede e a maioria dessas conexões não está protegida. O fato é que os fabricantes de muitos dispositivos de IoT se preocupam com o design e a funcionalidade de seus produtos, mas a segurança é vista como algo secundário.Por isso, Andrew Auernheimer foi capaz de enviar folhetos caseiros para milhares de impressoras em todo o mundo para imprimir. Esta história parece não ter ensinado nada a ninguém. A história de hackers em impressoras remotas que imprimiram milhares de folhetos de suástica foi continuada. O fato é que exatamente a mesma coisa aconteceu na Alemanha- No aniversário de Hitler, centenas de impressoras das universidades do país imprimiram muitos folhetos com texto anti-semita, além de protestos contra os migrantes.Nesta história, foram envolvidas impressoras de pelo menos 6 universidades (que ficaram conhecidas graças às histórias dos funcionários dessas organizações). Assim, a Universidade de Hamburgo recebeu folhetos com o slogan "Europa, acorde!". O texto do folheto abordava (se você pode chamar assim) a questão dos migrantes. O texto também se referia ao "antigo Fuhrer da Europa", etc. O texto não faz muito sentido discutir, por causa de seu conteúdo, resta apenas ser surpreendido (mais uma vez) pela falta de defesa dos equipamentos de muitas organizações.O incidente já foi denunciado à polícia, que está investigando.Deixe-me lembrá-lo de que a Orenheimer coletou dispositivos IP conectados à rede da América do Norte e Austrália com uma porta aberta 9100. Você pode fazer algo assim sem muita dificuldade usando Shodan ou masscan . Além disso, o material é impresso usando um arquivo PostScript especial.#! / Bin / bash
for i in `printers` gato
fazer
payload.ps gato | de netcat -q 0 9100 $ i
doneroteiro de distribuição consiste em apenas algumas linhas (além de arquivo com endereços IP coletados anteriormente). Além disso, o cracker usava a linha enquanto verdadeira; execute killall --older-than 1m netcat; sleep 1; feito para remover conexões pendentes.A propósito, Orenheimer anunciou que iria realizar uma segunda ação na Europa. Talvez ele tenha cumprido a promessa?Source: https://habr.com/ru/post/pt393265/
All Articles