Как стать автором
Обновить

Взломанные принтеры в немецких университетах напечатали множество антисемитских листовок

Время на прочтение2 мин
Количество просмотров9.9K


Взломать удаленный принтер, насколько можно судить, не особо сложно. К Сети сейчас подключены миллионы различных устройств, причем защита большинства таких подключений отсутствует. Дело в том, что производители многих IoT устройств заботятся о дизайне и функциональности своей продукции, но вот безопасность рассматривается, как нечто второстепенное.

Именно поэтому Эндрю Оренхаймер (Andrew Auernheimer) ранее смог отослать на печать листовки собственного изготовления на тысячи принтеров по всему миру. Похоже на то, что эта история никого ничему не научила. История со взломом удаленных принтеров, распечатавших тысячи листовок со свастикой получила продолжение. Дело в том, что в Германии случилось ровно то же самое — в день рождения Гитлера сотни принтеров университетов страны распечатали множество листовок с антисемитским текстом, а также протестами против мигрантов.

В этой истории были задействованы принтеры минимум 6 университетов (о чем стало известно благодаря рассказам сотрудников этих организаций). Так, Университет Гамбурга получил листовки со слоганом «Европа, проснись!». В тексте листовки рассматривался (если это можно так назвать) вопрос мигрантов. Также в тексте упоминался «прежний фюрер Европы» и т.п. Текст обсуждать особого смысла нет, в силу его содержимого, остается лишь удивляться (в который раз) беззащитности оборудования многих организаций.

О случившемся уже сообщили в полицию, которая и занимается расследованием.

Напомню, что Оренхаймер собирал IP подключенных к Сети устройств из Северной Америки и Австралии с открытым портом 9100. Сделать нечто подобное можно без особого труда при помощи сервисов Shodan или  masscan. Далее же выводится материал на печать при помощи специального PostScript-файла.

#!/bin/bash
for i in `cat printers`
do
cat payload.ps |netcat -q 0 $i 9100
done


Скрипт для рассылки состоит всего из нескольких строчек (плюс еще файл с собранными ранее IP адресами). Плюс взломщик использовал строчку while true; do killall --older-than 1m netcat;sleep 1;done для того, чтобы убрать подвисшие подключения.

Кстати, Оренхаймер заявлял о том, что собирается провести повторную акцию в Европе. Может быть, он реализовал обещанное?
Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Всего голосов 11: ↑8 и ↓3+5
Комментарии16

Публикации

Истории

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
11 сентября
Митап по BigData от Честного ЗНАКа
Санкт-ПетербургОнлайн
19 сентября
CDI Conf 2024
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
25 сентября
Конференция Yandex Scale 2024
МоскваОнлайн
28 – 29 сентября
Конференция E-CODE
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн