Ribuan peretas, peneliti, dan pakar keamanan menghadiri konferensi keamanan Black Hat dan Def Con di Las Vegas minggu ini, sebuah acara tahunan yang bertujuan untuk berbagi penelitian, peretasan, dan pengetahuan terbaru dalam komunitas keamanan. Dan TechCrunch hadir untuk menjelaskan reaksi balik tersebut dan menyoroti beberapa penelitian terbaru.
CrowdStrike memimpin, dan dianugerahi “kegagalan besar” yang tidak diinginkannya. Namun perusahaan tersebut mengakui bahwa reputasinya telah terpuruk dan sedang mengatasi masalahnya sendiri beberapa minggu setelah merilis pembaruan perangkat lunak yang menyebabkan krisis TI global. Peretas dan peneliti keamanan tampaknya bersedia memaafkan, meski mungkin tidak pernah melupakan.
Menjelang berakhirnya acara Black Hat dan Def Con lainnya, kami melihat kembali beberapa sorotan dan sorotan dari acara tersebut yang mungkin tidak Anda lewatkan.
Meretas robot Ecovac untuk memata-matai pemiliknya secara online
Peneliti keamanan mengungkapkan dalam sebuah pembicaraan di Def Con bahwa sejumlah robot rumah dan mesin pemotong rumput Ecovacs dapat diretas dengan mengirimkan sinyal Bluetooth berbahaya ke robot rentan di dekatnya. Dari sana, mikrofon dan kamera onboard dapat diaktifkan dari jarak jauh melalui Internet, memungkinkan penyerang memata-matai siapa pun yang berada dalam jangkauan robot penembak telinga dan kamera.
Kabar buruknya adalah Ecovacs tidak pernah menanggapi para peneliti, atau permintaan komentar dari TechCrunch, dan tidak ada bukti bahwa bug tersebut telah diperbaiki. Kabar baiknya adalah kita masih memiliki foto menakjubkan seekor anjing yang diambil dari kamera internal robot Ecovacs yang diretas.
Permainan ransomware LockBit yang sudah berjalan lama dan pemimpinnya
Permainan kucing-dan-tikus yang intens antara peneliti keamanan Jon DiMaggio dan kepala ransomware LockBit dan pemerasan, yang dikenal sebagai LockBitSupp, membawa DiMaggio ke lubang kelinci yang berkumpul untuk mengungkap dunia nyata dari peretas terkenal tersebut.
Dalam bukunya yang terperinci, DiMaggio, dimotivasi oleh tip anonim dari email yang menurut LockBitSupp digunakan oleh LockBitSupp dan keinginan mendalam untuk menemukan keadilan bagi para korban kelompok tersebut, mengidentifikasi orang tersebut, dan bahkan tiba di sana sebelum pihak berwenang. menyebut peretas tersebut sebagai warga negara Rusia, Dmitry Khoroshev. Di Def Con, DiMaggio menceritakan kisahnya dari sudut pandangnya ke ruangan yang penuh sesak untuk pertama kalinya.
Seorang peretas menciptakan mikrofon laser yang dapat mendengar ketukan keyboard Anda
Peretas terkenal Samy Kamkar telah mengembangkan teknik baru yang bertujuan untuk mendeteksi secara diam-diam setiap ketukan dari keyboard laptop dengan memfokuskan laser tak kasat mata pada jendela terdekat. Metode tersebut, yang didemonstrasikan di Def Con dan seperti dilansir Wired, “menggunakan akustik halus yang dibuat dengan mengetuk berbagai tombol di komputer,” dan berfungsi selama peretas memiliki jarak pandang dari laser ke target. hanya laptop.
Injeksi cepat dapat dengan mudah menipu Microsoft Copilot
Sistem perekaman cepat baru yang dikembangkan oleh Zenity menunjukkan bahwa dimungkinkan untuk mengekstrak informasi dari mitra chatbot Microsoft yang didukung AI, Copilot. Chief Technology Officer Zenity Michael Bargury mempresentasikan karyanya di konferensi Black Hat, menunjukkan bagaimana dia dapat dengan cepat menggunakan Copilot AI untuk meningkatkan outputnya.
Dalam satu contoh yang dirilisnya, Bargury menunjukkan bahwa ada kemungkinan untuk memasukkan kode HTML yang berisi nomor rekening bank yang dijalankan oleh penyerang jahat dan mengelabui Copilot agar mengembalikan nomor rekening bank sebagai respons yang dikembalikan ke pengguna normal. Hal ini dapat digunakan untuk mengelabui orang yang tidak menaruh curiga agar mengirimkan uang ke tempat yang salah, yang merupakan dasar dari beberapa penipuan bisnis yang populer.
Enam perusahaan terselamatkan dari tebusan besar-besaran, karena kesalahan ransomware dalam dump ransomware
Peneliti keamanan Vangelis Stykas mulai mengamati banyak serangan ransomware dan mengidentifikasi potensi celah, seperti kerentanannya. Dalam artikel Black Hat-nya, Stykas menjelaskan bagaimana dia menemukan kerentanan di situs web tiga penjahat ransomware – Mallox, BlackCat, dan Everest – yang memungkinkan dia mendapatkan kunci untuk mengunduh dua perusahaan dan memberi tahu empat lainnya sebelum penjahat mengirimkan uang tebusan. , untuk menyelamatkan. enam perusahaan dari uang tebusan besar.
Ransomware tidak berjalan dengan baik, namun metode yang digunakan penegak hukum untuk memerangi penjahat yang menyembunyikan dan memangsa korbannya menjadi semakin tidak biasa dan menarik, dan ini mungkin merupakan strategi yang perlu dipertimbangkan oleh para penjahat di masa depan.