🔴 کشف بدافزار باتنت «پینک» با آلوده سازی بیش از ۱ میلیون و ۶۰۰ هزار دستگاه
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
⭕️ ایران بهشت هکرهای زیرزمینی!
براساس بررسی ها از بازار زیرزمینی genesis نشون میده تعداد دیوایس های آلوده به بات نت در ایران وفروش اعتبار نامه های اون ها در بازار genesis خیلی بیشتر از کشور های دیگه هست.
--+ وضعیت دیوایس های آلوده به استیلر به خصوص رد لاین در RussianMarket رو مشاهده میکنید.
⭕️عدم آشنایی و سواد سایبری باعث شده تعداد دستگاهای آلوده به بات نت در ایران بیشتر از کشور های دیگه باشه.
تهدیدات : این اطلاعات توسط باج افزارها خریداری و استفاده میشه و خسارت بدی برای کشور در پی دارد.
#BOTNET #russianmarket
کانال آموزش کامپیوتر
@Engineer_Computer
براساس بررسی ها از بازار زیرزمینی genesis نشون میده تعداد دیوایس های آلوده به بات نت در ایران وفروش اعتبار نامه های اون ها در بازار genesis خیلی بیشتر از کشور های دیگه هست.
--+ وضعیت دیوایس های آلوده به استیلر به خصوص رد لاین در RussianMarket رو مشاهده میکنید.
⭕️عدم آشنایی و سواد سایبری باعث شده تعداد دستگاهای آلوده به بات نت در ایران بیشتر از کشور های دیگه باشه.
تهدیدات : این اطلاعات توسط باج افزارها خریداری و استفاده میشه و خسارت بدی برای کشور در پی دارد.
#BOTNET #russianmarket
کانال آموزش کامپیوتر
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer