Принтеры HP корпоративного класса могут использоваться в качестве репозиториев.
По данным ИБ-эксперта Криса Викери (Chris Vickery), злоумышленники используют неправильно сконфигурированные принтеры корпоративного класса для хранения вредоносных кодов и обхода обнаружения антивирусными продуктами.
После обнаружения утечки данных 13 млн пользователей утилиты MacKeeper Викери был приглашен в компанию MacKeeper в качестве руководителя Центра исследования безопасности. В рамках исследований на новой должности эксперт обратил внимание на возможность использования принтеров злоумышленниками для хранения вредоносного ПО и обхода решений безопасности.
Как сообщил Викери, в настоящее время к интернету подключены тысячи принтеров с гигабайтами внутренних хранилищ. Объектом его исследований стали устройства производства компании Hewlett-Packard. Злоумышленники получают доступ к принтерам HP через порт 9100 и используют их в качестве FTP-серверов. С помощью инструментов с открытым исходным кодом они загружают на принтер файлы, доступные через браузер по адресу http://<Printer_IP_Address> /hp/device /<File_Name>.
«Перед хакером открывается море возможностей. Злоумышленник может хранить на вашем принтере вредоносные страницы и скрипты, а также связывать их с потенциальными жертвами. […] Данные принтеры могут быть отличными репозиториями», - сообщает Викери в своем блоге.
Принтеры корпоративного класса обычно включены 24 часа в сутки и даже в спящем режиме могут играть роль хранилища. Дополнительный бонус для злоумышленников – мало кто проверяет содержимое жестких дисков принтеров, поэтому о сохранности файлов можно не беспокоиться. Из-за отсутствия в большинстве случаев системы авторизации шансы обнаружить атаку ничтожно малы.
Ладно, не доказали. Но мы работаем над этим