Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим злоумышленникам ради получения прибыли.
Хотя исследователи обнаружили InfectedSlurs недавно, после атак на редко используемый TCP-порт honeypot'ов Akamai в конце октября 2023 года, активность ботнета началась еще в конце 2022 года. В замеченных атаках хакеры осуществляли попытки аутентификации через POST-запросы, а за ними следовала попытка инъекции команд.
Специалисты решили провести сканирование интернета и обнаружили, что атакам, в частности, подвергаются устройства конкретного производителя NVR. При более детальном анализе обнаружилось, что ботнет также атакует неназванные беспроводные маршрутизаторы, популярные у домашних пользователей и в отелях, в которых хакеры тоже обнаружили RCE-уязвимость нулевого дня.
Так как пока производители уязвимых девайсов еще не исправили баги, которые используют хакеры, подробности об уязвимостях и названия проблемных гаджетов пока не раскрываются.
«Мы провели быстрый поиск по известным CVE для NVR-устройств этого производителя и с удивлением обнаружили, что перед нами новый 0-day эксплоит, активно используемый в реальных условиях. В рамках процесса ответственного раскрытия информации об уязвимости, производитель сообщил нам, что уже работает над исправлением, которое, вероятно, будет развернуто в декабре 2023 года», — гласит отчет.
Неназванный производитель маршрутизаторов так же пообещал выпустить обновления, устраняющие уязвимость, в декабре 2023 года.
Кроме того, дальнейшее изучение малвари показало, что для установки бот-клиента и выполнения других вредоносных действий InfectedSlurs использует и стандартные учетные данные, указанные в руководствах для некоторых NVR-продуктов.
По данным Akamai, анализ образцов малвари показал лишь незначительные изменения в коде, по сравнению с оригинальной версией Mirai, поэтому в целом InfectedSlurs представляет собой самораспространяющийся DDoS-инструмент, поддерживающий атаки с использованием SYN-, UDP-флуда, а также HTTP GET-запросов.
Управляющая инфраструктура вредоноса является относительно компактной и, по мнению аналитиков, используется еще и для поддержки операций малвари hailBot.
Исследователи пишут, что обнаружили уже удаленный аккаунт в Telegram, связанный с этим ботнетом. Этот пользователь размещал скриншоты, на которых было видно около 10 000 Telnet-ботов и еще 12 000 ботов, разделенных по определенным типам и маркам устройств, которые были обозначены как Vacron, ntel и UTT-Bots.
|
|