Denis Makrushin

23/04/18 |Research # , , , ,

Honeypots and the Internet of Things

According to Gartner, there are currently over 6 billion IoT devices on the planet. Such a huge number of potentially vulnerable gadgets could not possibly go unnoticed by cybercriminals. As of May 2017, Kaspersky Lab’s collections included several thousand different malware samples for IoT devices, about half of which were detected in 2017.

The article is prepared jointly Vladimir KuskovMikhail KuzinYaroslav ShmelevIgor Grachev especially for Securelist.com

Continue reading

0 likes no responses
19/04/18 |Research # , , , ,

Ловушки «интернета вещей»: Анализ данных, собранных на IoT-ловушках

Материал подготовлен совместно с  специально для Securelist.ru

По данным Gartner в мире сейчас насчитывается более 6 миллиардов «умных» устройств. Такое количество потенциально уязвимых гаджетов не осталось незамеченным злоумышленниками: по данным на май 2017 года в коллекции «Лаборатории Касперского» находилось несколько тысяч различных образцов вредоносного ПО для «умных» устройств, причем около половины из них были добавлены в 2017 году.  Continue reading

0 likes no responses
05/04/18 |Research # , , , ,

The cost of launching a DDoS attack

The article is prepared especially for Securelist.com

A distributed denial-of-service (DDoS) attack is one of the most popular tools in the cybercriminal arsenal. The motives behind such attacks can vary – from cyber-hooliganism to extortion. There have been cases where criminal groups have threatened their victims with a DDoS attack unless the latter paid 5 bitcoins (more than $5,000). Often, a DDoS attack is used to distract IT staff while another cybercrime such as data theft or malware injection is carried out.

Almost anyone can fall victim to a DDoS attack. They are relatively cheap and easy to organize, and can be highly effective if reliable protection is not in place. Based on analysis of the data obtained from open sources (for example, offers to organize DDoS attacks on Internet forums or in Tor), we managed to find out the current cost of a DDoS attack on the black market. We also established what exactly the cybercriminals behind DDoS attacks offer their customers.

Continue reading

0 likes no responses
03/05/17 |Research # , , , , ,

Сколько стоит DDoS устроить

Сколько стоит DDoS устроить

Атака типа Distributed Denial of Service (DDoS) является одним из самых популярных инструментов в арсенале киберпреступников. Мотивом для DDoS-атаки может быть что угодно — от кибер-хулиганства до вымогательства. Известны случаи, когда преступные группы угрожали своим жертвам DDoS-атакой, если те не заплатят им 5 биткоинов (то есть больше $5000). Часто DDoS-атаку используют для того, чтобы отвлечь ИТ-персонал, пока происходит другое киберпреступление, например, кража данных или внедрение вредоносного ПО. Continue reading

0 likes no responses
26/03/17 |Research # , , , ,

Fooling the ‘Smart City’

How to trick traffic sensors

The concept of a smart city involves bringing together various modern technologies and solutions that can ensure comfortable and convenient provision of services to people, public safety, efficient consumption of resources, etc. However, something that often goes under the radar of enthusiasts championing the smart city concept is the security of smart city components themselves. The truth is that a smart city’s infrastructure develops faster than security tools do, leaving ample room for the activities of both curious researchers and cybercriminals. Continue reading

0 likes no responses
24/03/17 |Research # , , , ,

Как одурачить «умный город»

Как обмануть датчики дорожного движения

Концепция умного города включает в себя объединение различных современных технологий и решений, способных обеспечить комфорт и удобство получения услуг, безопасность граждан, рациональное потребление ресурсов и т.д. Мы хотим обратить внимание на то, что часто выпадает из поля зрения поклонников концепции умного города – на безопасность самих элементов умного города. Инфраструктура умных городов развивается быстрее, чем средства ее защиты, что оставляет большой простор для деятельности как любопытных исследователей, так и злоумышленников. Continue reading

0 likes no responses
09/01/17 |Research # , , , ,

Is Mirai Really as Black as It’s Being Painted?

Is Mirai Really as Black as It's Being Painted?

The Mirai botnet, which is made up of IoT devices and which was involved in DDoS attacks whose scale broke all possible records, causing denial of service across an entire region, has been extensively covered by the mass media. Given that the botnet’s source code has been made publicly available and that the Internet of Things trend is on the rise, no decline in IoT botnet activity should be expected in the near future.

Continue reading

0 likes no responses
27/12/16 |Research # , , , ,

Так ли страшен Mirai, как его малюют?

Так ли страшен Mirai, как его малюют?

Ботнет Mirai, состоящий из IoT-устройств и участвовавший в организации DDoS-атак, которые по своей мощности побили всевозможные рекорды и даже привели к отказу в обслуживании целого региона, наделал много шума в средствах массовой информации. Учитывая тот факт, что исходные коды данного ботнета оказались в открытом доступе, и укрепление тренда «интернета вещей», не стоит в ближайшее время ожидать спада активности IoT-ботнетов. Continue reading

0 likes no responses
30/11/16 |Blog # , , ,

0day vulnerability in Tor Browser

0 likes no responses
09/11/16 |Blog # , , , , ,

IT threat evolution Q3 2016. Statistics

0 likes no responses
1 2 3 4 11
Twitter

Back to Istanbul to speak about 0days in IoT and Connected Medicine at #NOPcon

Do not stop - one spark is enough to burn down the whole forest. Same way, I believe, we spread knowledge and raise awareness. #KLMETA

Looking back on the day that @JacobyDavid and @difezza made me play network defender and look at security via the #IoT at #TheSAS2018 https://t.co/hZlGvzkJFV on the @kaspersky blog

I found critical vulnerabilities in D-Link routers:
CVE-2018-6210
CVE-2018-6211
CVE-2018-6212
CVE-2018-6213
Officially: the only way to eliminate these vulnerabilities is to replace the hardware. Not officially: restrict access to the telnet and web-dashboard. Report is coming.

Time of death? A therapeutic postmortem of connected medicine:
the full paper of the research, that shows the entry points in a medical perimeter and sheds light on threats in medical and pharmaceutical institutions. https://t.co/mxLEXX3CDg

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...