Denis Makrushin

botnet

23/04/18 |Research # , , , ,

Honeypots and the Internet of Things

According to Gartner, there are currently over 6 billion IoT devices on the planet. Such a huge number of potentially vulnerable gadgets could not possibly go unnoticed by cybercriminals. As of May 2017, Kaspersky Lab’s collections included several thousand different malware samples for IoT devices, about half of which were detected in 2017.

The article is prepared jointly Vladimir KuskovMikhail KuzinYaroslav ShmelevIgor Grachev especially for Securelist.com

Continue reading

0 likes no responses
19/04/18 |Research # , , , ,

Ловушки «интернета вещей»: Анализ данных, собранных на IoT-ловушках

Материал подготовлен совместно с  специально для Securelist.ru

По данным Gartner в мире сейчас насчитывается более 6 миллиардов «умных» устройств. Такое количество потенциально уязвимых гаджетов не осталось незамеченным злоумышленниками: по данным на май 2017 года в коллекции «Лаборатории Касперского» находилось несколько тысяч различных образцов вредоносного ПО для «умных» устройств, причем около половины из них были добавлены в 2017 году.  Continue reading

0 likes no responses
05/04/18 |Research # , , , ,

The cost of launching a DDoS attack

 

The article is prepared especially for Securelist.com

A distributed denial-of-service (DDoS) attack is one of the most popular tools in the cybercriminal arsenal. The motives behind such attacks can vary – from cyber-hooliganism to extortion. There have been cases where criminal groups have threatened their victims with a DDoS attack unless the latter paid 5 bitcoins (more than $5,000). Often, a DDoS attack is used to distract IT staff while another cybercrime such as data theft or malware injection is carried out.

Almost anyone can fall victim to a DDoS attack. They are relatively cheap and easy to organize, and can be highly effective if reliable protection is not in place. Based on analysis of the data obtained from open sources (for example, offers to organize DDoS attacks on Internet forums or in Tor), we managed to find out the current cost of a DDoS attack on the black market. We also established what exactly the cybercriminals behind DDoS attacks offer their customers.

Continue reading

0 likes no responses
03/05/17 |Research # , , , , ,

Сколько стоит DDoS устроить

 

Атака типа Distributed Denial of Service (DDoS) является одним из самых популярных инструментов в арсенале киберпреступников. Мотивом для DDoS-атаки может быть что угодно — от кибер-хулиганства до вымогательства. Известны случаи, когда преступные группы угрожали своим жертвам DDoS-атакой, если те не заплатят им 5 биткоинов (то есть больше $5000). Часто DDoS-атаку используют для того, чтобы отвлечь ИТ-персонал, пока происходит другое киберпреступление, например, кража данных или внедрение вредоносного ПО. Continue reading

0 likes no responses
09/01/17 |Research # , , , ,

Is Mirai Really as Black as It’s Being Painted?

Is Mirai Really as Black as It's Being Painted?

The Mirai botnet, which is made up of IoT devices and which was involved in DDoS attacks whose scale broke all possible records, causing denial of service across an entire region, has been extensively covered by the mass media. Given that the botnet’s source code has been made publicly available and that the Internet of Things trend is on the rise, no decline in IoT botnet activity should be expected in the near future.

Continue reading

0 likes no responses
25/02/15 |Blog # , ,

Техника и артистизм: Безопасность в цифровую эру

Техника и артистизм, выпуск 18 – Безопасность в цифровую эру

В регулярном подкасте «Техника и артистизм» ведущие Максим Самойленко (@bad_attitude) и Александр Атепалихин (@aftermatik) рассуждают о потребительской технике, трендах и новостях из жизни компаний Apple, Google, Microsoft и прочих, без которых мы сегодня не можем представить себе жизнь в век информации. Continue reading

0 likes no responses
07/05/11 |Blog # , , , , , ,

Лекция “ИБ открытых систем” – Сети распределенных вычислений в атаках типа «отказ в обслуживании»

Материалы презентации “Сети распределенных вычислений в атаках типа «отказ в обслуживании»“, продемонстрированной мною в рамках доклада по теме курса «Информационная безопасность открытых систем» в Национальном исследовательском ядерном университете МИФИ.

Continue reading

0 likes one response
29/08/10 |Blog , Research # , , , ,

Искусство зомбирования: азбука создания неугоняемых ботнетов (журнал “Хакер”, #139)

журнал

Хакер #139

Популярность бот-сетей приносит новую волну на черный рынок. Спектр услуг ограничивается лишь фантазией создателя бота: начиная от назойливого спама, который проходит через антиспам-фильтры, как нож сквозь масло, и заканчивая сервисом сбора кредитных карт в промышленных масштабах. Посмотрим на процесс приготовления бота с точки зрения программиста.

Continue reading

0 likes 5 responses
24/01/09 |Research # , ,

Кухня распределенных вычислений.

Данный материал рассматривает процесс создания программного обеспечения, реализующего распределенные вычисления. Будучи рассчитанным на невысокий уровень подготовки читателя, он не претендует на открытие чего-либо нового. Автор попытался поэтапно описать процесс создания программы с наиболее детальными комментариями к коду и объяснить значение каждой команды в листингах. Гуру программирования получат отличную площадку для критики и возможность предложить свои идеи, касающиеся оптимизации кода.

Continue reading

0 likes 3 responses
Twitter

One more backdoor in D-Link DIR-620 (RevG) #CVE201812676
As I mentioned, #CVE201812677 exposures a config-file. I found there the strange account with “support<substring>”. The creds for web-dashboard are hardcoded for ISP support purposes.
Update and restore to factory settings

Thank you #ISCR2018 for the opportunity to share an expertise with the high-motivated audience. Probably, it will change something in their way of thinking. Anyway, the gift from Tokyo Cybercrimes Control Division gives me hope.

Next week at Seoul I will present at "International Symposium on Cybercrime Response" the following topic: “Tracking Cybercrime in IoThreat Era”. Within the presentation I will focus on IoT-related issues on perimeter, how to identify them and how to mislead the attacker.

New vulnerabilities in D-Link DIR-620 (RevG).
#CVE201812677 exposes all user credentials in config-file (plaintext) inside the firmware. It wouldn’t be so critical if part of the file was not stored in JS-variable, that available for unauthenticated user (#CVE201812419).

Tiesto, Aphrodite, SubFocus and... Denis. Still about #cybersecurity in Technology track. In case of emergency will sing something. #alfafuturepeople #AFP2018

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...