Ботнет Chalubo компрометирует устройства IoT, а затем использует для DDoS-атак - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
25-10-2018, 06:00
Ботнет Chalubo компрометирует устройства IoT, а затем использует для DDoS-атак - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Эксперты компании Sophos опубликовали отчет о ботнете Chalubo (ChaCha-Lua-bot), который объединяет в себе код Xor.DDoS и Mirai, а также использует интересные техники защиты от анализа. Так, авторы малвари шифруют оба ее основных компонента, используя Lua-скрипт и поточные шифры ChaCha.


По данным исследователей, еще в августе текущего года злоумышленники использовали три вредоносных компонента в своих атаках: загрузчик, основной бот и командный скрипт Lua. При этом бот был способен работать лишь на x86 архитектуре.


Но несколько недель назад преступники переключились на использование дропера Elknot, который теперь занимается доставкой Chalubo, а ранее был замечен в работе с ботнетом Elasticsearch. Более того, появились различные версии ботов для разных архитектур. То есть теперь Chalubo представляет опасность для 32-разрядных и 64-разрядных ARM, x86, x86_64, MIPS, MIPSEL и PowerPC. Исследователи считают, что это означает, что тестирование малвари закончено, и ее авторы готовы переходить к настоящим атакам. Малварь может применяться для организации DDoS-атак (DNS- UDP- и SYN-флуда).


В сентябре 2018 года малварь начала распространяться через брутфорс-атаки на SSH-серверы. Так, на примере собственного сервера-ловушки, исследователи Sophos позволили преступникам использовать учетные данные root:admin для проникновения в систему.


Эксперты пишут, что в настоящее время малварь уже заметно отличается от других похожих угроз. Chalubo не только использует многоуровневый подход, но и применяет шифрование, которое не так часто можно встретить в составе Linux-малвари. Так как основным способом распространения малвари пока является SSH-брутфорс, исследователи напоминают, что использовать учетные данные по умолчанию — это крайне скверная идея.


Источник новостиgoogle.com

"); }else_

Теги: CSS, Chalubo использует малвари года авторы

Просмотров: 834
Комментариев: 0:   25-10-2018, 06:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle