ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

19.03.2019, 16:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 507892
Репутация:
51
|
|
Новая версия Mirai атакует корпоративные решения для презентаций WePresent WiPG-1000 и панели LG SuperSign.
Специалисты компании Palo Alto Networks обнаружилиновый ботнет Mirai, атакующий два нехарактерных для данного вредоноса класса устройств – «умные» телевизоры и беспроводные системы презентаций.
Судя по всему, разработчики нового варианта Mirai вложили немало сил в апгрейд старых версий вредоносного ПО. В частности, в арсенале свежей версии насчитывается 27 эксплоитов, 11 из которых совершенно новые. Данные вредоносные коды предназначены для взлома смарт-устройств и сетевого оборудования.
Кроме того, операторы ботнета расширили встроенный список дефолтных учетных данных, добавив четыре новых комбинации логин/пароль. Новая ботсеть действует по принципу предыдущих версий ботнетов Mirai, сканируя интернет на предмет IoT-устройствс открытыми Telnet-портами и используя перечень учетных данных для перехвата управления гаджетами. Инфицированные боты также ищут определенные типы устройств и при их нахождении применяют один из 27 эксплоитов.
До настоящего ботнеты Mirai атаковали маршрутизаторы, камеры видеонаблюдения, модемы и контроллеры, а также в редких случаях смарт-телевизоры, смартфоны и корпоративные серверы Linux и Apache Struts. Теперь к этому списку добавились решения для презентаций WePresent WiPG-1000 и панели LG SuperSign, причем для каждого продукта имеется отдельный эксплоит. Оба эксплоита в течение нескольких месяцев были доступны в Сети, однако в атаках замечены впервые.
https://www.securitylab.ru/news/498402.php
|
|
|
|

19.03.2019, 21:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 507892
Репутация:
51
|
|
Голландскому оператору Mirai удалось избежать тюрьмы
Киберпреступник раскаялся в содеянном и попросил прощения.
Голландскому киберпреступнику, ответственному за DDoS-атаки на сайты крупных компаний и промышлявшему вымогательством, удалось избежать тюрьмы.
Выступая в суде в Гааге, 20-летний молодой человек признал свою вину во вменяемых ему преступлениях, которые он совершил, будучи несовершеннолетним. Обвиняемый раскаялся в содеянном и принес свои извинения. Молодой человек получил наказание в виде 120 часов общественных работ и 377 дней в центре содержания под стражей несовершеннолетних. Тем не менее, суд зачитал ему этот срок и выпустил на свободу.
Согласно сильно отредактированным материалам суда, оказавшимся в распоряжении журналистов ZDNet, преступник управлял DDoS-ботнетом Mirai, насчитывающим от 2697 (согласно судебным документам) до 10000 (если верить СМИ) ботов.
В материалах суда имя обвиняемого не указано, он фигурирует в них как S. В документах также отсутствуют названия организаций, пострадавших от действий киберпреступника. Однако по данным журналиста издания Haagsche Courant, присутствовавшего на судебном заседании 21 февраля, в списке жертв числятся BBC, Yahoo News, Zalando и несколько бирж Bitcoin. В некоторых случаях S. связывался с атакуемыми компаниями и требовал выкуп за прекращение атаки.
S. начал заниматься DDoS-ом в октябре 2016 года, а завершил «карьеру» ровно через год, когда был арестован. Анализ изъятого у подростка оборудования помог правоохранителям выявить двоих сообщников. Одним оказался некто по имени Крис, а вторым – житель Хорватии.
По данным следствия, S. «заработал» на вымогательстве порядка $150 тыс. в криптовалюте. Выступая в суде, обвиняемый сообщил, что его семья находилась в трудном материальном положении. Узнав, как создателю вредоносного ПО Mirai удалось заработать на вымогательстве $100 тыс., S. решил последовать его примеру.
https://www.securitylab.ru/news/498394.php
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|