Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Таверна «Дважды Гусь» ждет своего нового управляющего, решай проблемы всех посетителей и максимизируй прибыль таверны.

Таверна «Дважды Гусь»

Мидкорные, Головоломки, Бизнес

Играть

Топ прошлой недели

  • Animalrescueed Animalrescueed 43 поста
  • XCVmind XCVmind 7 постов
  • tablepedia tablepedia 43 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
9
PeacePez
PeacePez

Обновленный ботнет Mirai вернулся, став еще мощнее⁠⁠

8 лет назад
Обновленный ботнет Mirai вернулся, став еще мощнее

В общем-то, Mirai особо никуда и не пропадал, ведь в сети есть несколько его вариантов. Однако, специалисты по сетевой безопасности обнаружили интересный вариант Mirai, с обширными возможностями. Его нашли после анализа мощной DDoS-атаки продолжительностью в 54 часа. Судя по всему, сейчас ботнет стал мощнее, чем когда-либо.


Со времени обнаружения первой версии Mirai внимание специалистов по кибербезопасности и киберпреступников было приковано к этой системе. Ее особенность — взлом «умных» устройств, включая камеры, термостаты и прочее с последующим использованием этих девайсов в качестве ботов для осуществления DDoS атак. Первая версия Mirai включала около 400-500 тысяч подключенных устройств. Вскоре после того, как о ботнете стало известно, контроль над ним смогли захватить сторонние взломщики, судя по всему, это два человека.


Ранее сообщалось, в изначальной версии Mirai была обнаружена уязвимость. Ее нашли после того, как исходный код Mirai попал в Сеть. И за контроль над ботнетом развернулась борьба среди разного рода взломщиков. В итоге операторами ботнета стали хакер с ником BestBuy и его напарник Popopret (кстати, есть предположение, что это один и тот же человек, а вовсе не два взломщика). Жертвами DDoS-атак, проведенных этими деятелями, стали специалист по информационной безопасности Брайан Кребс, французский хостинг-провайдер OVN, компания Dyn и ряд других лиц и организаций.


В этом году, около месяца назад BestBuy был арестован в аэропорту Великобритании. Эта операция стала возможной благодаря объединению усилий правоохранительных органов Германии, Кипра, Великобритании, Европола и Евроюста. После ареста BestBuy прекратил всякое общение в сети и предполагаемый напарник Popopret. Причем время последнего выхода одного и второго киберпреступников примерно совпадает. Да и один из аккаунтов BestBuy был взломан, после чего выяснилось, что он вел общение от своего имени и от имени Propopret.


Как бы там ни было, ботнет вовсе не умер, как надеялись правоохранители. В феврале 2017 года (как раз после ареста предполагаемого оператора ботнета) в США была проведена атака на одно из учебных заведений. Как уже говорилось выше, продолжительность атаки составила более 54 часов. Это значительно отличалось от обычного времени работы Mirai, ранее продолжительность атак составляла около 24 часов и не более.


Стоит отметить, что сейчас Mirai состоит из новых устройств, которые были взломаны относительно недавно. Все элементы ботнета проводили атаку на цель с использованием HTTP-флуда. В этой атаке участвовало около 10000 устройств «Интернета вещей», включая камеры, роутеры и прочие девайсы. Их производители пока не исправили уязвимости ПО, выявленные в ходе работы первой версии Mirai, поэтому нет ничего удивительного в том, что работа Mirai снова стала возможной.


Мощность атаки была довольно большой. В секунду цель ботнета получала около 30000 HTTP запросов. Такая мощность поддерживалась в ходе всех 54 часов атаки. Вероятно, в дальнейшем мощность будет только расти, поскольку операторы (кем бы они ни были) нового Mirai совершенствуют и дорабатывают программную основу ботнета.


Последняя его версия включает 30-user agent альтернатив, это шаг вперед по сравнению с 5 у оригинального ботнета. Большее число user agents позволяет Mirai успешно противодействовать большинству мер защиты, предпринимаемыми специалистами по информационной безопасности. Разброс по IP довольно большой. Примерно 18% элементов ботнета расположено в США, 11% в Израиле и 11% в Тайване.


Сейчас остается лишь следить за дальнейшим развитием событий и гадать, какой мощности будет следующая атака. В том, что она будет, можно практически не сомневаться.


Хабрахабр

Показать полностью
Mirai Ботнет DDoS Длиннопост
3
32
kliMaster
kliMaster
Информационная безопасность IT

Самые громкие инциденты безопасности, произошедшие в 2016 году.⁠⁠

8 лет назад
Уходящий год во многом стал рекордным и обозначил новые тенденции в развитии киберугроз. Если раньше киберпреступники в основном занимались кражей банковских данных, а DDoS-атаки были не больше, чем досадным неудобством, то в 2016 году на первый план вышел кибершпионаж, а DDoS-атаки превратились в мощное оружие.
В уходящем году особенно остро встал вопрос о конфиденциальности данных пользователей и шифровании. В феврале компания Apple получила от суда предписание взломать для ФБР iPhone, принадлежавший террористу. Производитель отказался, поставив конфиденциальность своих клиентов превыше всего. Споры по поводу того, должны ли технологические компании оставлять в своих продуктах «лазейки» для правоохранительных органов, раньше никогда не были столь ожесточенными.
В апреле общественность всколыхнул масштабный взлом систем панамской юридической компании Mossack Fonseca. Неизвестный похитил свыше 1 млн конфиденциальных документов и безвозмездно передал их журналистам для публикации. Файлы, получившие название «панамские документы», проливают свет на собственность и теневой бизнес мировых политических деятелей и затрагивают 12 лидеров государств, в том числе президентов России и Украины Владимира Путина и Петра Порошенко.
Наиболее резонансным событием в мире ИБ в 2016 году стал взлом сетей Национального комитета Демократической партии США. По данным компании CrowdStrike, ответственность за инцидент лежит на двух группировках – Cozy Bear (CozyDuke или APT 29) и Fancy Bear (Sofacy или APT 28), предположительно связанных с правительством РФ. В результате взлома широкой огласке были преданы конфиденциальные документы Демпартии и электронная переписка главы предвыборной кампании Хиллари Клинтон Джона Подесты. По мнению ЦРУ, целью хакеров являлось дискредитировать демократов и помочь одержать победу республиканцу Дональду Трампу.
Еще одним громким событием стала утечка секретных инструментов для шпионажа, используемых Агентством национальной безопасности США. Хакер или группа хакеров под псевдонимом The Shadow Brokers предположительно взломали серверы связанной с АНБ организации Equation Group. Тем не менее, по мнению некоторых экспертов, никакого взлома не было, а утечка – дело рук инсайдера.
В 2016 году словосочетание «DDoS-атака» приобрело новое значение. Благодаря появлению трояна Mirai подобные атаки стали необычайно мощными и способными привести к катастрофическим последствиям. С помощью ботнета из устройств, зараженных Mirai, были осуществлены самые мощные за всю историю DDoS-атаки – на сайт журналиста Брайана Кребса и европейского интернет-провайдера OVH. Кроме того, именно этот ботнет использовался для отключения интернета на восточном побережье США.
В декабре текущего года стало известно о рекордной за всю историю утечке данных интернет-пользователей. Компания Yahoo! выявила следы кибератаки, в результате которой злоумышленники скомпрометировали более 1 млрд учетных записей пользователей. Инцидент имел место еще в 2013 году, однако огласке был предан только сейчас. 
Показать полностью
DDoS Ботнет Взлом Кибершпионаж Ovh Equation Group Yahoo Текст Securitylab
4
11
DELETED

Из роутеров и других устройств можно собрать ботнет⁠⁠

9 лет назад

Из устройств находящиеся в сети можно собрать ботнет на более чем 400 000 единиц устройств. Для этого не надо быть супер хакером или супер программистом. Хакеры которые это сделали, просто собрали небольшой список популярных связок Логин-Пароль для любых устройств подключенных к сети(Роутеры, Камеры...), пробрутили найденные устройства на эти пароли и в случае успеха заносили в базу, а потом использовали их в качестве "ДДОСА" нужные им сайты.

Удивляет популярность последнего пароля.

Из роутеров и других устройств можно собрать ботнет

Подробная версия новости: https://habrahabr.ru/company/pt/blog/311754/

Показать полностью 1
IT Admin-admin Пароль Ботнет DDoS Habrahabr
13
14
BOMBERuss
BOMBERuss

НЕИЗВЕСТНЫЙ ВЗЛОМАЛ АВТОРОВ ТРОЯНА DRIDEX, ЗАСТАВИВ ИХ РАСПРОСТРАНЯТЬ АНТИВИРУС⁠⁠

9 лет назад

Ботнет Dridex, распространяющий одноименный банковский троян, оказался взломан неизвестным доброжелателем. Анонимный шутник заставил ботнет «заражать» пользователей антивирусом Avira.


Хотя в конце 2015 года ФБР провело операцию по прекращению деятельности ботнета Dridex, сеть все равно осталась на плаву и продолжила распространять малварь. Как правило, данный ботнет используется для рассылки спама. Письма содержат вредоносные вложения, в основном в виде документов Word с нехорошими макросами. Как только жертва открывает такой файл, срабатывает макрос, и с сервера злоумышленников скачивается пейлоуд. Проникнув в систему, Dridex создает за зараженной машине кейлоггер, а также использует невидимые редиректы и веб-инъекции для банковских сайтов.

НЕИЗВЕСТНЫЙ ВЗЛОМАЛ АВТОРОВ ТРОЯНА DRIDEX, ЗАСТАВИВ ИХ РАСПРОСТРАНЯТЬ АНТИВИРУС

«Вредоносный контент, загружающийся по URL злоумышленников, был заменен на оригинальную, самую свежую версию инсталлятора Avira (вместо обычного загрузчика Direx)», — рассказал один из экспертов Avira.


Таким образом, жертвы ботнета в последнее время получали не банковский троян, а актуальную, подписанную копию антивируса. В компании Avira сообщают, что им неизвестно, кто провернул этот трюк, и какие цели он преследовал. Свою причастность к инциденту разработчики антивируса опровергают.


«Какой-то whitehat мог проникнуть на зараженный веб-сервер, используя те же уязвимости, которые применяют сами авторы малвари. Он мог подменить их вредоносные штуки инсталлятором Avira», — строят теории разработчики, добавляя при этом, что подобные действия считаются противозаконными во многих странах мира.


Стоит отметить, что это уже не первый подобный случай. Ранее инсталлятор Avira уже добавляли в состав вымогателей CryptoLocker и Tesla.


Операция ФБР http://www.theregister.co.uk/2015/10/14/dridex_botnet_takedo...

Эксперт Авира http://www.theregister.co.uk/2016/02/04/dridex_botnet_pwned/

Пост https://xakep.ru/2016/02/05/avira-direx/

Показать полностью 1
Авира Эксперт Вирус Антивирус Взлом Хакеры Ботнет
6
0
canvas
canvas

Комменты как всегда доставляют...⁠⁠

11 лет назад
и боюсь автор писал свой комментарий не думая о своей аве =)
Комменты как всегда доставляют...
Ботнет Mac Ко-ко-ко Комментарии Drweb Вирус
17
673
BauQ
BauQ

Ботнет. Китай атакует.⁠⁠

12 лет назад
Партия утюгов и чайников из Китая, рассылающих вирусы и спам через скрытый в них Wi-Fi адаптер, была арестована в СПб. (Пoдробнее в комментариях)
Ботнет. Китай атакует.
Ботнет Спам Китай
81
netwatcher
netwatcher

В тему нового трояна для ботнетов от компании Mail.ru Подробности тут: http://habrahabr.ru/post/172393/⁠⁠

12 лет назад
Сперва настоятельно рекомендую прочитать ссылку на харбе.
В тему нового трояна для ботнетов от компании Mail.ru  Подробности тут: http://habrahabr.ru/post/172393/
[моё] Mail ru Троян Ботнет Вирус
2
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии