Обнал сервис Взлом почты, ок, вк на заказ KHAN service diplomist BitMix Кредиты atmservice
Пробив от феникса
Сейчас Ваши права ограничены!
Авторизуйтесь или зарегистрируйтесь, чтобы стать полноценным участником форума.
Скрыть объявление
Запомните и не теряйте доступ к форуму.
Tor зеркало: DARKMARKETRITFZF.ONION

[ СМИ ] НОВЫЙ IOT-БОТНЕТ РАССЫЛАЕТ СПАМ ЧЕРЕЗ YAHOO, OUTLOOK И HOTMAIL

Тема в разделе "Новости СМИ", создана пользователем MR_smoker, 09.11.18.

  1. TopicStarter Overlay

    MR_smoker Местный

    MR_smoker

    Журналист Написать в ЛС

    Репутация:
    5
    Статус:
    Оффлайн
    Посл. активность:
    13.11.18
    Регистрация:
    23.02.17
    Сообщения:
    62
    Покупки через Гарант-сервис:
    0
    Продажи через Гарант-сервис:
    0
    [​IMG]


    В отличие от большинства ботнетов, исходный код BCMUPnP_Hunter написан с нуля.
    За последние два месяца стремительно разросся новый ботнет, в настоящее время насчитывающий порядка 100 тыс. инфицированных домашних маршрутизаторов. Судя по всему, операторы ботсети используют маршрутизаторы для связи с сервисами электронной почты в рамках масштабных спам-кампаний.
    Впервые ботнет был обнаружен в сентябре нынешнего года специалистами из Netlab Qihoo 360. Для заражения устройств его операторы использовали уязвимость пятилетней давности в ПО Broadcom UPnP SDK, используемом в тысячах моделей маршрутизаторов от различных производителей.
    Уязвимость позволяет неавторизованному атакующему удаленно выполнять на маршрутизаторе вредоносный код. Другими словами, это наихудшая уязвимость, которая только может существовать в сфере «Интернета вещей» (IoT).
    В прошлом данную уязвимость уже эксплуатировали другие ботнеты, однако обнаруженный специалистами из Netlab Qihoo 360 ботнетявляетсяабсолютно новым. Исследователи назвали его BCMUPnP_Hunter из-за непрерывного сканирования в поисках маршрутизаторов с незащищенным интерфейсом UPnP (порт 5431).
    По данным экспертов, за последние два месяца сканирование осуществлялось с 3,37 млн IP-адресов, однако число активных устройств как правило составляет порядка 100 тыс. в день. Инфицированные маршрутизаторы разбросаны по всему, однако больше всего их в Индии, Китае и США.
    В отличие от подавляющего большинства существующих в настоящее время IoT-ботнетовBCMUPnP_Hunter использует не один из доступных в Сети исходных кодов, а совершенно новый код. По словам исследователей, им не удалось найти похожий код в открытом доступе, а его авторы явно не новички и обладают серьезными навыками.
    Еще одна отличительная черта BCMUPnP_Hunter – поэтапный процесс заражения. Инфицировав устройство, вредонос начинает сканировать сеть на наличие других уязвимых маршрутизаторов. Однако у него также есть еще одна функция, позволяющая использовать зараженное устройство в качестве прокси для установления связи между операторами ботнета и удаленными IP-адресами.
    В частности, BCMUPnP_Hunter подключается к IP-адресам сервисов электронной почты, таким как Yahoo, Outlook и Hotmail. Поскольку подключение осуществляется через TCP-порт 25 (связан с протоколом Simple Mail Transfer Protocol, SMTP), исследователи уверены, что операторы ботнета занимаются рассылкой спама.
     
  2. Инфо.Бот

    Инфо. Бот Администратор

    Просьба ознакомиться с основными правилами проекта Читать.
    В сети полно мошенников, которые умело могут Вас развести и завладеть вашими денежными средствами.
    Для безопасности сделок рекомендуем пользоваться услугами Гарант сервиса.
     
Похожие темы
  1. ReBoRn
    Ответов:
    16
    Просмотров:
    15.196
  2. GrishaBaron
    Ответов:
    0
    Просмотров:
    792
  3. Delim

    [ Продам ] Ботнет URI

    Delim, 16.02.18, в разделе: Корзина
    Ответов:
    7
    Просмотров:
    2.098
  4. Khan
    Ответов:
    0
    Просмотров:
    158
  5. Apollon
    Ответов:
    0
    Просмотров:
    122
Загрузка...
Обнал сервис Обнал сервис