📺Некоторые популярные модели ТВ-приставок на Android, которые можно купить на Amazon, не так безобидны, как кажутся. Вместо радости от просмотра любимых шоу, они могут скрывать неприятный "бонус". 😱
Подарочек от китайских компаний AllWinner и RockChip... Некоторые из их приставок пользуются популярностью благодаря доступному ценнику и тысячам положительных отзывов на Amazon и AliExpress.
Но вот загвоздка: эти штучки зачастую приходят домой с уже установленным зловредным ПО!
И что оно делает? а вот что👉 приставка может быть подключена к ботнету - сети зараженных устройств, которые участвуют в краже данных, майнинге криптовалюты или даже организации DDoS-атак на другие сайты и серверы.
Самое интересное: именно эти модели ТВ-приставок крайне распространены в России и других странах СНГ, так как в огромном количестве продаются на AliExpress.
#кибербезопасность #ТВприставки #вредоносноеПО #ботнет @SecLabNews
Подарочек от китайских компаний AllWinner и RockChip... Некоторые из их приставок пользуются популярностью благодаря доступному ценнику и тысячам положительных отзывов на Amazon и AliExpress.
Но вот загвоздка: эти штучки зачастую приходят домой с уже установленным зловредным ПО!
И что оно делает? а вот что👉 приставка может быть подключена к ботнету - сети зараженных устройств, которые участвуют в краже данных, майнинге криптовалюты или даже организации DDoS-атак на другие сайты и серверы.
Самое интересное: именно эти модели ТВ-приставок крайне распространены в России и других странах СНГ, так как в огромном количестве продаются на AliExpress.
#кибербезопасность #ТВприставки #вредоносноеПО #ботнет @SecLabNews
SecurityLab.ru
Китайские TV-приставки на базе Android продаются с предустановленным вредоносным ПО
DDoS-атаки, майнинг и кража данных — стоит ли покупка дешёвого ТВ-бокса таких последствий?
Forwarded from Цифровой блокпост
Молодые американцы создали разрушительный ботнет Mirai
👨💻 Трое молодых американских хакеров создали ботнет под названием Mirai для DDoS-атак.
👨💻 Ботнет Mirai использовал зараженные IoT-устройства в качестве «зомби» для атак.
👨💻 Атака Mirai на сервис DNS-провайдера Dyn в 2016 году считается самым крупным сбоем Интернета в истории.
#ботнет #DDoS #IoT #кибербезопасность
@CyberStrikeNews
#ботнет #DDoS #IoT #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Чудовище из американского подвала: краткая история мегаботнета Mirai
Как трое хакеров-любителей создали самое разрушительное цифровое оружие в истории Интернета.
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом
💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.
💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.
💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ботнет «InfectedSlurs» массово вербует сетевые устройства в свой DDoS-батальон
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Ботнет «Bigpanzi» атакует устройства на базе Android TV и eCos
🌐 Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos. География заражений обширна, а функционирует группировка с 2015 года.
📈 Согласно отчету, Bigpanzi управляет ботнетом с более чем 170 000 ежедневно активных ботов, а общее количество замеченных уникальных IP-адресов превышает 1,3 миллиона.
🛡 Злоумышленники инфицируют устройства через фальшивые обновления прошивки или приложения, которые пользователи устанавливают самостоятельно. Заражённые устройства используются для незаконных платформ медиастриминга, сетей прокси-трафика, DDoS-атак и предоставления контента через OTT.
#ботнет #Bigpanzi #AndroidTV @SecLabNews
#ботнет #Bigpanzi #AndroidTV @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Телепандемия: ботнет «Bigpanzi» превратил сотни тысяч ТВ-приставок в управляемых марионеток
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
Forwarded from 0day Alert
Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак
🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.
💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.
😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.
#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability
@ZerodayAlert
#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
DDoS-убийца «Goldoon» атакует роутеры известного бренда через десятилетнюю брешь
Неужели уязвимые предприятия не могли заменить свои устройства за столь долгий срок?
Forwarded from Цифровой блокпост
CatDDoS: мощный ботнет атакует сотни целей ежедневно
😨 Злоумышленники, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей для заражения устройств и проведения DDoS-атак. Количество атакованных целей превышает 300 в день.
👾 Уязвимости затрагивают продукты Apache, Cacti, Cisco, D-Link, Huawei, Jenkins и многих других производителей. CatDDoS был обнаружен в августе 2023 года как вариант ботнета Mirai.
🎯 Ботнет использует алгоритм ChaCha20, домен OpenNIC и ту же пару ключей, что и другие ботнеты Mirai. Атаки нацелены на облачные сервисы, образование, ИТ и другие отрасли по всему миру.
#CatDDoS #ботнет #DDoSAttack #уязвимости
@CyberStrikeNews
#CatDDoS #ботнет #DDoSAttack #уязвимости
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CatDDoS: новая вариация ботнета Mirai атакует по 300+ целей ежедневно
Для заражения устройств хакеры используют свыше 80 общедоступных уязвимостей.