Перейти к содержимому

Добро пожаловать на SPRUT.TO | Первый Теневой Форум

Старейший теневой кардинг форум, обсуждение и продажа схем заработка, вещевого кардинга,реала и иных тем смежной направленности.

Добро пожаловать на форум, Guest. Мы рекомендуем Вам ознакомиться с Правилами.
Официальное зеркало проекта в сети TOR: https://sprut67jrw8il.onion


'


'

Свернуть чат Чат Открыть чат во всплывающем окне

@  mysales : (27 November 2020 - 05:23 PM) Картеры я тут на амазоне пак сделал на холдера,его рерутить по тому же штату где и кх?)
@  XIster : (27 November 2020 - 04:41 PM) На акке 6 карт привязанно и ни одного номера фулл у меня нету чтоб хотябы на гифты посливать(
@  Paytin : (27 November 2020 - 04:04 PM) сделал, а вышлют?
@  Махно : (27 November 2020 - 03:43 PM) напиши в лс
@  Alex19821982 : (27 November 2020 - 03:23 PM) есть у кого пару тунов живых? можно отработку, буду очень признателен
@  клан : (27 November 2020 - 02:58 PM) коррупция
@  Focca : (27 November 2020 - 02:34 PM) За порядком следить, помогать. Один хрен за компом сижу почти сутками
@  Volevoi : (27 November 2020 - 02:00 PM) тут таких с лихвой )))
@  mer063 : (27 November 2020 - 01:26 PM) Да какая власть друзья! Я не тщеславный.
@  lex1415 : (27 November 2020 - 12:46 PM) И не говори..
@  puhdenis : (27 November 2020 - 12:19 PM) Пользоваться ток не умеют))
@  дефилятор : (27 November 2020 - 11:50 AM) Хлопцы а что с телеграмом?web клиент не хочет работать предлогает ждать час чтоб смс получить а потом шлет с ошибкой.
@  vit751175 : (27 November 2020 - 11:24 AM) а с какой целью хочеш стать модером?
@  dfcz : (27 November 2020 - 10:45 AM) Власть любят все))
@  smenna : (27 November 2020 - 10:10 AM) догодайся как продвигаются по карьерной лестнице)
@  Александер : (27 November 2020 - 09:45 AM) тоже как вариант
@  ААА2 : (27 November 2020 - 09:25 AM) Как модером стать тут?)) Какие требования?
@  vladusan : (27 November 2020 - 09:05 AM) Битками)))
@  Мак 555 : (27 November 2020 - 08:25 AM) всем доброй ночи ребзя
@  SamOleg : (27 November 2020 - 08:01 AM) что-то скупаемое не лезет в голову, я всегда когда не знаю что бить, бью шмот. потом как -то и идеи приходят

Фотография

Эксперты проникли внутрь «олдскульного» IRC-ботнета и пообщались с его оператором


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов
Morpheus

    Гарант

  • Модераторы
  • Сообщения:
    469
  • Репутация:
    1358
    • Депозит: 368 000

    #1
    Morpheus

    Специалисты портала CyberNews проникли в инфраструктуру IRC-ботнета и даже смогли пообщаться с его оператором. Тем не менее, когда они попросили киберпреступника об официальном интервью, он оборвал с ними связь. 26 октября нынешнего года исследователи передали все полученные данные специалистам CERT Вьетнама, где расположен C&C-сервер ботнета. В настоящее время вьетнамская CERT работает над ликвидацией ботсети.

    Для своего исследования команда CyberNews выбрала один из четырех ботнетов, попавшихся в их ханипот Cowrie в сентябре нынешнего года. Общаясь с его оператором, исследователи попытались выяснить, для чего используется ботнет, и участвуют ли его операторы в другой киберпреступной деятельности.

    В ханипот исследователей попал вредоносный файл, содержащий скрипт Perl для выполнения удаленных команд на атакуемой системе. Как показал анализ вредоноса, он был создан в 2012 году ныне уже несуществующей хакерской группировкой w0rmer Security Team, предположительно связанной с движением Anonymous. Исследователи заинтересовались вредоносом, поскольку он предназначен для добавления зараженных систем в IRC-ботнет. Некогда популярные IRC-ботнеты сейчас встречаются очень редко, и их сравнительно легко отключить.

    Как показал анализ кода, вредонос способен осуществлять DDoS-атаки через UDP, TCP, HTTP и другие протоколы. Исследователям также удалось выявить IP-адрес и номер порта C&C-сервера, псевдоним оператора ботнета и IRC-канал, использующийся для управления ботами.

    В общей сложности ботсеть состоит из 137 скомпрометированных систем (максимальное количество ботов составляло 241). Другими словами, IRC-ботнет небольшой и, по всей вероятности, может использоваться только для осуществления небольших DDoS-атак или других вредоносных действий в небольших масштабах.

    Во время общения с оператором через Discord исследователи выяснили, что ботнет используется им для DDoS-атак, а также для «тестирования», «бэкдоров» и «денег». Судя по всему, с его помощью киберпреступник тестировал вредоносное ПО и экспериментировал с внедрением и развертыванием различных эксплоитов на скомпрометированных системах.

    Уверенный, будто общается с коллегами-киберпреступниками, оператор начал хвастаться тем, что одно время управлял IoT-ботнетом из 100 тыс. устройств, с помощью которого мог осуществлять масштабные DDoS-атаки. По его словам, именно он осуществил нашумевшую атаку на DNS-провайдера Dyn в 2016 году, из-за которой были недоступны множество сайтов в США и Европе, в том числе Twitter, Reddit, Netflix и CNN. Правда, никаких доказательств киберпреступник не представил.

    На вопрос о его текущей деятельности оператор ботнета ответил, что собирает сеть из скомпрометированных устройств и намерен продать их за $3 тыс. Киберпреступник даже прислал рекламный ролик, и исследователи обнаружили на YouTube дополнительные видео с рекламой его ботнетов. Тем не менее, узнав, с кем он общается на самом деле, киберпреступник прекратил отвечать на вопросы исследователей.


    • 0


    Количество пользователей, читающих эту тему: 0

    0 пользователей, 0 гостей, 0 анонимных