SecurityLab.ru
69K subscribers
666 photos
27 videos
1 file
14.9K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://tttttt.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
📺Некоторые популярные модели ТВ-приставок на Android, которые можно купить на Amazon, не так безобидны, как кажутся. Вместо радости от просмотра любимых шоу, они могут скрывать неприятный "бонус". 😱

Подарочек от китайских компаний AllWinner и RockChip... Некоторые из их приставок пользуются популярностью благодаря доступному ценнику и тысячам положительных отзывов на Amazon и AliExpress.

Но вот загвоздка: эти штучки зачастую приходят домой с уже установленным зловредным ПО!

И что оно делает? а вот что👉 приставка может быть подключена к ботнету - сети зараженных устройств, которые участвуют в краже данных, майнинге криптовалюты или даже организации DDoS-атак на другие сайты и серверы.

Самое интересное: именно эти модели ТВ-приставок крайне распространены в России и других странах СНГ, так как в огромном количестве продаются на AliExpress.

#кибербезопасность #ТВприставки #вредоносноеПО #ботнет @SecLabNews
Молодые американцы создали разрушительный ботнет Mirai

👨‍💻 Трое молодых американских хакеров создали ботнет под названием Mirai для DDoS-атак.

👨‍💻 Ботнет Mirai использовал зараженные IoT-устройства в качестве «зомби» для атак.

👨‍💻 Атака Mirai на сервис DNS-провайдера Dyn в 2016 году считается самым крупным сбоем Интернета в истории.

#ботнет #DDoS #IoT #кибербезопасность

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом

💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.

💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.

💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.

#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos

🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.

📈Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.

🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.

#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак

🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.

💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.

😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.

#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CatDDoS: мощный ботнет атакует сотни целей ежедневно

😨 Злоумышленники, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей для заражения устройств и проведения DDoS-атак. Количество атакованных целей превышает 300 в день.

👾 Уязвимости затрагивают продукты Apache, Cacti, Cisco, D-Link, Huawei, Jenkins и многих других производителей. CatDDoS был обнаружен в августе 2023 года как вариант ботнета Mirai.

🎯 Ботнет использует алгоритм ChaCha20, домен OpenNIC и ту же пару ключей, что и другие ботнеты Mirai. Атаки нацелены на облачные сервисы, образование, ИТ и другие отрасли по всему миру.

#CatDDoS #ботнет #DDoSAttack #уязвимости

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Тысячи роутеров MikroTik стали частью вредоносной сети

✔️ Специалисты Infoblox обнаружили сеть из 13 000 скомпрометированных маршрутизаторов MikroTik. Злоумышленники использовали эти устройства для рассылки фишинговых писем, маскируясь под DHL Express.

😵‍💫 Атакующие эксплуатировали уязвимость в настройках SPF-записей с параметром «+all», затронувшую около 20 000 доменов. Эта ошибка конфигурации позволяла любому серверу отправлять письма от имени легитимных доменов.

‼️Зараженные устройства использовались как прокси-серверы SOCKS4 для проведения DDoS-атак и кражи данных. Летом 2024 года этот ботнет уже был замечен в рекордной DDoS-атаке мощностью 840 Mpps на инфраструктуру OVHcloud.

#кибербезопасность #MikroTik #ботнет #фишинг

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Армия из 2,8 млн IP-адресов штурмует сетевые устройства

🌍 По данным Shadowserver, злоумышленники используют почти 2,8 миллиона IP-адресов ежедневно в попытках подобрать учётные данные. Атаки направлены на устройства Palo Alto Networks, Ivanti, SonicWall и других производителей.

🗺 Большая часть атакующих IP-адресов находится в Бразилии (1,1 млн), а также в Турции, Аргентине, Марокко и Мексике. Вектором нападения стали пограничные устройства безопасности — межсетевые экраны, VPN-шлюзы и прочие решения, обеспечивающие удалённый доступ.

⚠️По информации Shadowserver, атака длится уже несколько недель, но недавно активность резко возросла. В атаках задействованы маршрутизаторы и IoT-устройства от MikroTik, Huawei, Cisco, Boa и ZTE, часто используемые в ботнетах.

#кибербезопасность #bruteforce #ботнет #сетеваябезопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 Ботнет-гигант: 4,6 млн устройств атаковали российский госресурс

Curator зафиксировала беспрецедентную по масштабам DDoS-атаку — в ней участвовали 4,6 миллиона IP-адресов. Целью стала организация из сегмента «Государственные ресурсы». Это в 20 раз больше, чем у крупнейшего ботнета прошлого года, и в 30 раз — чем в 2023-м.

Механизм разворачивался поэтапно: сначала в бой пошли 2 миллиона устройств, затем ещё 1,5, и, наконец, в финале — весь пул. Состав «ударной группы» интернациональный: больше всего устройств — из Бразилии, США и Вьетнама; также отличились Индия и Аргентина.

Если раньше 200 тысяч зомби-устройств казались проблемой, то теперь планка взлетела до миллионов. И пока одни строят оборону, другие уже тренируют своих ботов на живых целях. Кто не успел — тот будет лежать.

#DDoS #ботнет #инфраструктура

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM