Исследователь проанализировал атаки на поддельные серверы Amazon и Google

image

Теги: Amazon, Google, Honeypot

Основатель Security Dimension опубликовал результаты анализа, проведенного им с помощью собственной системы Smart Honeypot.

В течение нескольких последних лет основатель австралийской IT-компании Security Dimension Педрам Хаяти (Pedram Hayati) разрабатывает систему Smart Honeypot. С ее помощью эксперт намерен использовать системы потенциальных жертв хакеров в качестве ловушек для злоумышленников.

В ходе тестирования своей системы Хаяти разместил в различных географических регионах (Америка, Европа, Азия и Океания) тринадцать таких ловушек, замаскировав их под серверы Amazon Web Services и Google Cloud. Результаты проведенного таким образом исследования оказались довольно неожиданными.

«Все хосты были идентичными и имитировали типичный сервер, - пояснил Хаяти в ходе конференции Hack in the Box. - Их IP-адреса в ходе эксперимента не публиковались в открытом доступе. Однако даже в этом случае злоумышленникам понадобилось в среднем 10 минут для того, чтобы найти их и предпринять попытку нападения».

Интересно, что возможности хакеров были изначально ограничены, поскольку соединение можно было установить исключительно по SSH. В конечном итоге исследователь выяснил, что подавляющее большинство атак осуществляют боты, прибегающие к методу перебора. Некоторые из них использовали одну единственную комбинацию логина и пароля на всех серверах-ловушках и больше не проявляли активности, однако большинство проверяло возможность авторизации при помощи учетных данных из различных утечек. Наиболее часто используемыми логинами оказались «root» и «admin».

Отчет об экспериментах, проведенных Хаяти, доступен на официальном web-сайте Hack in the Box. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.