SecurityLab.ru
62.4K subscribers
540 photos
22 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.

Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.me/SecLabNews?boost
Download Telegram
📺Некоторые популярные модели ТВ-приставок на Android, которые можно купить на Amazon, не так безобидны, как кажутся. Вместо радости от просмотра любимых шоу, они могут скрывать неприятный "бонус". 😱

Подарочек от китайских компаний AllWinner и RockChip... Некоторые из их приставок пользуются популярностью благодаря доступному ценнику и тысячам положительных отзывов на Amazon и AliExpress.

Но вот загвоздка: эти штучки зачастую приходят домой с уже установленным зловредным ПО!

И что оно делает? а вот что👉 приставка может быть подключена к ботнету - сети зараженных устройств, которые участвуют в краже данных, майнинге криптовалюты или даже организации DDoS-атак на другие сайты и серверы.

Самое интересное: именно эти модели ТВ-приставок крайне распространены в России и других странах СНГ, так как в огромном количестве продаются на AliExpress.

#кибербезопасность #ТВприставки #вредоносноеПО #ботнет @SecLabNews
Молодые американцы создали разрушительный ботнет Mirai

👨‍💻 Трое молодых американских хакеров создали ботнет под названием Mirai для DDoS-атак.

👨‍💻 Ботнет Mirai использовал зараженные IoT-устройства в качестве «зомби» для атак.

👨‍💻 Атака Mirai на сервис DNS-провайдера Dyn в 2016 году считается самым крупным сбоем Интернета в истории.

#ботнет #DDoS #IoT #кибербезопасность

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом

💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.

💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.

💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.

#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos

🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.

📈Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.

🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.

#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак

🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.

💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.

😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.

#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CatDDoS: мощный ботнет атакует сотни целей ежедневно

😨 Злоумышленники, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей для заражения устройств и проведения DDoS-атак. Количество атакованных целей превышает 300 в день.

👾 Уязвимости затрагивают продукты Apache, Cacti, Cisco, D-Link, Huawei, Jenkins и многих других производителей. CatDDoS был обнаружен в августе 2023 года как вариант ботнета Mirai.

🎯 Ботнет использует алгоритм ChaCha20, домен OpenNIC и ту же пару ключей, что и другие ботнеты Mirai. Атаки нацелены на облачные сервисы, образование, ИТ и другие отрасли по всему миру.

#CatDDoS #ботнет #DDoSAttack #уязвимости

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM