Bots and Botnets - CompTIA Security+ SY0-501 - 1.1
Cercetătorii de la AVG au descoperit un botnet care a recoltat informații personale și folosește cea mai recentă versiune a codului Zeus, subliniind utilizarea pe scară largă a malware-ului sofisticat.
Dubbed botnetul Mumba, campania a infectat mai mult 3500 de calculatoare, când a început la sfârșitul lunii aprilie, potrivit unei cărți albe publicate de AVG.
Botnet-ul a acumulat cel puțin 60 de GB de informații de la aproximativ 55.000 de computere, dintre care jumătate sunt în Marea Britanie și Germania, potrivit o analiză a unui server utilizat pentru colectarea datelor, care conținea numere de cărți de credit, e-mail, informații despre login și parolă pentru site-urile de rețele sociale și detalii despre contul bancar.
[Citirea suplimentară: Cum să eliminați programele malware de pe Windows PC]Mumba utilizează cel puțin patru variante de Zeus pentru a spiona pe computere. Zeus este o piesă bine cunoscută de malware care poate trimite spam, poate fura date financiare sau de altă natură sau poate conduce un atac distribuit de servicii distribuit împotriva altor computere.
Creatorii săi au dezvoltat un set de instrumente pe care le pot vinde infractorilor ciber-calificați mai puțin calificați din punct de vedere tehnic care facilitează utilizarea și gestionarea computerelor infectate. Ultima versiune Zeus, 2.0.4.2, suporta sistemul de operare Windows 7 si poate fura de asemenea date de trafic HTTP din browserul Firefox, a spus AVG.
Se crede ca botnetul Mumba este controlat de grupul Avalanche, specializat in phishing precum și malware, a spus AVG
. Pentru a ascunde modul în care controlează botnetul, operatorii Mumba folosesc o tehnică numită flux rapid, care permite unui administrator să îndrepte rapid un nume de domeniu la o nouă adresă IP. Este un mecanism de redundanță care este proiectat să permită site-uri web cu trafic ridicat pentru a gestiona traficul, dar este, de asemenea, abuzat de infractorii cibernetici pentru a face mult mai greu să închidă sistemul lor de comandă și control.
"Mumba" botnet este probabil unul dintre primii care utilizează operația Avalanche pentru a-și găzdui bunurile furate și infecția malware ", a spus lucrarea albă. "Acest lucru pare să fie un alt pas în cursa înarmărilor între industria de securitate și infractorii cibernetici".
Trimiteți sfaturi pentru știri și comentarii la [email protected]
Serviciul AWS Import / Export, anunțat în luna mai , permite clienților să utilizeze servicii standard de expediere pentru a trimite bucăți Amazon de date care ar dura câteva zile sau săptămâni pentru a ajunge acolo pe linii închiriate tipice. De exemplu, întreprinderile cu o linie T-1 (1,5 Mb pe secundă) pot evita, de obicei, o încărcare de 82 de zile prin trimiterea a 1 TB de date prin AWS Import / Export, potrivit Amazon. Clienții au încărcat deja terabyte de date în fiecare săptămână, a spus
Amazon a lansat serviciul doar cu o capacitate de "import", ceea ce a permis clienților să trimită date către AWS pe discuri și pe alte suporturi de stocare. Acum, AWS poate de asemenea să exporte date către clienți, potrivit unei postări publicate pe blogul AWS joi. Toți clienții trebuie să pregătească un fișier manifest maritim și să-l trimită prin e-mail către Amazon, să primească în schimb un identificator al locului de muncă și să trimită un dispozitiv de stocare care a fost pregătit cu un
Sondajul a fost realizat de Afcom, unul dintre cele mai cunoscute grupuri care reprezintă lucrătorii centrelor de date. Afcom a solicitat o serie de subiecte și a primit răspunsuri de la 436 de centre de date, în special cele comerciale din SUA, dar inclusiv unele site-uri guvernamentale și universitare, precum și câteva centre de date de peste mări. încă funcționează mainframe-urile de astăzi, iar numărul median de mainframe la acele facilități este de două. Dintre cei care folosesc mainframe,
[Citește mai departe: Cele mai bune servicii de streaming TV]
Cercetătorii descoperă o nouă campanie globală de spionaj cibernetic
Cercetătorii în domeniul securității au identificat o campanie continuă de spionaj cibernetic care a compromis 59 de calculatoare aparținând organizațiilor guvernamentale, , think-tank-uri și companii private din 23 de țări în ultimele 10 zile.