Новости на русском языке , подробности на английском языке
Недавно был обнаружен новый IoT-ботнет, по-видимому, созданный большим поклонником GTA: командный сервер, размещенный в домене фанатских многопользовательских модов для GTA San Andreas. Помимо хостинга самодельных серверов San Andreas, вы можете заказать DDoS-атаку на сайт за разумную плату (от 20$).
Новый ботнет получил прозвище JenX из-за рабочего бинарного файла с нежным женским именем Дженнифер.
Заводчик JenX не изобретал велосипед; скорее, наоборот, он наскребли дно бочки.
Для вербовки новых ботов зловред использует уязвимости в роутерах Realtek и Huawei (код соответствующих эксплойтов выложил в открытый доступ автор небезызвестного BrickerBot).
Кроме того, JenX использует обфускацию кода посредством логической функции XOR с тем же ключом, что и PureMasuta — исходный код этой вредоносной программы не был публично доступен, но был опубликовано на тёмном форуме, доступном только по приглашению.
Кроме того, реверс-инжиниринг выявил преемственность с Mirai. Однако, в отличие от перечисленных аналогов, боевая нагрузка JenX не содержит кода для сканирования сети и эксплуатации уязвимостей.
Сервер ищет все уязвимые устройства, а также проводит RCE-атаки.
С одной стороны, это не позволяет ботнету расти в геометрической прогрессии, как растет большинство других.
С другой стороны, удалив функции сканирования и эксплойты из распространяемого вредоносного ПО, хакеры могут усложнить сами эти функции, а также частично или полностью автоматизировать их с использованием языков более высокого уровня и библиотечных систем.
Кроме того, централизованные серверы управления и контроля производят меньше «шума», чем экспоненциальное распространение; такой ботнет труднее обнаружить.
А если все-таки кто-то поднимет шум (как сейчас) и магазин придется временно закрыть, то централизованные серверы проще переместить и спрятать.
Владельцы ботнета пытаются заработать в первую очередь на недовольных пользователях многопользовательских модов, которым не терпится заказать DDoS-атаку на сервер, на котором их обидели (например, забанили).
По крайней мере, уже замечены подобные атаки на фан-сервера, в которых игроки подозревают JenX. Это «бандитские войны».
Но ботнет с такой же легкостью можно перенаправить на что-нибудь другое, более прибыльное.
Пропускная способность, предлагаемая для мусорного трафика, не так уж и велика — всего 290 Гбит/с.
Но для сервера небольшой компании этого более чем достаточно, а за двадцать долларов почему бы не заняться любительским кибертерроризмом?
Шок! Расширения Chrome отслеживают каждое движение пользователей.
с помощью технологий Яндекса Новости на русском языке , подробности на английском языке , Исследователи из Принстона сообщают об опасности повтора сеанса Не нужно быть системным аналитиком, чтобы понять, что если вполне респектабельные инструменты веб-аналитики для записи сеанса пользователя записывают абсолютно каждый клик, который пользователь делает на сайте, и отправляют эти данные на вполне респектабельные серверы для вполне респектабельной цели (например , маркетинговый анализ), В этой блестящей цепочке рано или поздно появится кто-то не такой белый и пушистый.
И законные инструменты сбора статистики начнут использоваться во зло.
Именно это произошло с сервисом Яндекс.
Метрика, одна из библиотек которого использовалась злоумышленниками во вредоносных надстройках для Google Chrome. Инструмент Яндекса не сохраняет введенные пароли, но, как известно, свет на них не горит: все равно, записав сеанс, можно получить много интересного — например, все данные кредитной карты пользователя.
Вам просто нужно подождать, пока он зайдет на сайт интернет-магазина.
Как выяснили исследователи, дополнения распространялись централизованно.
Хакерская группа, которая это сделала, называлась Droidclub, в честь одного из серверов управления.
Неизвестно, продавали ли злоумышленники украденную информацию об активности пользователей, но вряд ли они собирались просто сыграть с пользователями в «Я знаю, что вы делали прошлым летом».
У этих киберпреступников определенно есть коммерческая жилка — они использовали одни и те же расширения для показа рекламы, а более ранние аддоны группировки тайно устанавливались майнерами Monero. Всего исследователи ИБ нашли 89 вариантов таких аддонов буквально на любой вкус.
Названия и описания расширений были сгенерированы случайным образом — и что еще более удивительно, их скачали и установили в общей сложности 423 тысячи раз, несмотря на то, что команда Google удалила их так быстро, что многие не продержались и дня.
.
Нет, «запах свежего белья» — вещь, конечно, хорошая, но использовать надстройку для браузера в качестве дезодоранта — это что-то из позднего киберпанка.
Древности
Камень -a, -b, -c, -dПри загрузке с зараженной дискеты с вероятностью 1/8 на экране появляется сообщение: «Ваш компьютер теперь обкурен!» Помимо вышеперечисленного, в них есть строчка: «ЛЕГАЛИЗИРОВАТЬ МАРИХУАНУ!» Вирус Stone-c при заражении MBR жесткого диска уничтожает Таблицу разделов диска, после чего компьютер можно загрузить только с дискеты.
«Камень-д» уничтожает информацию на жестком диске 1 октября.
Отказ от ответственности: Данная колонка отражает лишь личное мнение ее автора.
Она может совпадать, а может и не совпадать с позицией «Лаборатории Касперского».
Это зависит от вашей удачи.
Теги: #информационная безопасность #ddos #персональные данные #Яндекс.
метрика #расширения Chrome #ботнеты
-
Прикладная Лингвистика
19 Oct, 24 -
Ноутбук Aspire As5334-2581 От Acer
19 Oct, 24 -
Бомба Сатоши
19 Oct, 24 -
Теперь Yahoo — Полноценная Социальная Сеть
19 Oct, 24