{html}<style> .wiki-content p {text-align:justify;} .wiki-content {position:relative; left:60px; width:600px;} </style>{html} |
Geräte die versuchen die Dienste von SONY zu beeinträchtigen oder Accounts von SONY Kunden zu kompromittieren.
Die E-Mail Reports von SONY haben sich als sehr treffsicher erwiesen.
Die in den Reports genannten Geräte versuchen Konten von Kunden des SONY Playstation Networks zu übernehmen. SONY erkennt die Angriffe anhand nicht weiter erläuterter Zugriffsmuster auf diese hosts über den TCP port 443:
Diese hosts werden über das Akamai Netzwerk lastverteilt und haben folglich wechselnde IP Adressen.
Subject: IP address(es) were blacklisted from the PlayStation Network [201702064576] Date: Mon, 6 Feb 2017 20:42:41 -0800 To: cert@aco.net From: no-reply@snei.sony.com …… Approximate Time Range (UTC), IP Address, Reason 2017-02-06 14:14 ~ 2017-02-06 14:44 (UTC), 1.2.3.4, Account Takeover Attempts 2017-02-06 18:36 ~ 2017-02-06 19:06 (UTC), 1.2.3.4, Account Takeover Attempts |
Account Takeover Attempts Attacken wurden vor allem in folgenden Fällen beobachtet und bestätigt:
Bei Untersuchungen infizierter Router wurde festgestellt, dass in einzelnen Fällen die Firmware erfolgreich aktualisiert und bereinigt werden konnte. In einigen Fällen hat eine Sanierung aber trotz verfügbarem Update nicht funktioniert. Die meisten infizierten Geräte mussten aus dem Verkehr gezogen werden und wurden nach Anweisung des Heim Admins durch die Studierenden durch andere Modelle (ein konkretes Modell haben wir als ACOnet-CERT nicht empfohlen) ersetzt.
Neben Attacken auf das SONY Playstation Network wurden die infizierten Router auch als SPAM Quellen identifiziert bzw. sind durch Attacken auf WordPress Instanzen (Ziel: phpMailer Lücke - "wp-login.php") aufgefallen.
Entgegen anfänglicher Vermutungen, haben sich keine Fälle bestätigt an denen eine infiziert oder modifiziert SONY Playstation beteiligt gewesen ist.
http://derstandard.at/2000049819772/Netgear-Router-N300-mit-massiver-Sicherheitsluecke