Перейти к содержимому

Добро пожаловать на SPRUT.TO | Первый Теневой Форум

Старейший теневой кардинг форум, обсуждение и продажа схем заработка, вещевого кардинга,реала и иных тем смежной направленности.

Добро пожаловать на форум, Guest. Мы рекомендуем Вам ознакомиться с Правилами.
Официальное зеркало проекта в сети TOR: https://sprut67jrw8il.onion


'


'

Свернуть чат Чат Открыть чат во всплывающем окне

@  Valeri 280 : (27 November 2020 - 04:53 AM) одежду бей
@  karram : (27 November 2020 - 04:30 AM) я тоже вот и спрашиваю , еу
@  nyoka : (27 November 2020 - 03:57 AM) а еу или юсу?
@  hks74 : (27 November 2020 - 03:14 AM) я больше по физ товару
@  djon 12 : (27 November 2020 - 02:40 AM) посоветуй что вбить в електронном виде
@  upd : (27 November 2020 - 02:05 AM) но дропы еще с тех времен пошли xD
@  etechnics : (27 November 2020 - 01:38 AM) Там без грамотного рисованы было не обойтись ))
@  rubicon : (27 November 2020 - 01:06 AM) И по талону
@  yancheg : (27 November 2020 - 12:43 AM) однако без доков ее не продавали
@  yusstas79 : (27 November 2020 - 12:15 AM) водка была по талонам так то
@  Алексей Поля... : (26 November 2020 - 11:53 PM) тогда сам гарант любил употреблять
@  hond1k : (26 November 2020 - 11:32 PM) Тогда водку было опасно без гаранта покупать
@  TEC : (26 November 2020 - 10:53 PM) Кто занимается рефаундом на алиэкспрессе отпишитесь)
@  Burgues : (26 November 2020 - 10:32 PM) Вот я не понимаю, как, например, зайти на meum?
@  intro676 : (26 November 2020 - 10:00 PM) Друзья, подскажите приоритетный ресурс для покупки cc?
@  Evgesha : (26 November 2020 - 09:34 PM) Ребят кто занимается авиа,есть проверенные люди?
@  aayakov : (26 November 2020 - 09:03 PM) Я запарил у меня нет аккаунт номера от акка чейза, хочешь скину тебя 4 акка которые не вяжутся может у меня в чем то проблема на пк, проверишь скажешь
@  shonenpl : (26 November 2020 - 08:20 PM) или этот хотя бы номер напомните для линка через миника не роут а другой как его там называют
@  менеджер24 : (26 November 2020 - 07:39 PM) Через персонал попробуй Миники пробить, хотя у меня когда инстант не вяжет - я просто меняю ба
@  slavik.prih : (26 November 2020 - 06:54 PM) отпиши в лс можем отработать

Фотография

Эксперты проникли внутрь «олдскульного» IRC-ботнета и пообщались с его оператором


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов
Morpheus

    Гарант

  • Модераторы
  • Сообщения:
    469
  • Репутация:
    1358
    • Депозит: 368 000

    #1
    Morpheus

    Специалисты портала CyberNews проникли в инфраструктуру IRC-ботнета и даже смогли пообщаться с его оператором. Тем не менее, когда они попросили киберпреступника об официальном интервью, он оборвал с ними связь. 26 октября нынешнего года исследователи передали все полученные данные специалистам CERT Вьетнама, где расположен C&C-сервер ботнета. В настоящее время вьетнамская CERT работает над ликвидацией ботсети.

    Для своего исследования команда CyberNews выбрала один из четырех ботнетов, попавшихся в их ханипот Cowrie в сентябре нынешнего года. Общаясь с его оператором, исследователи попытались выяснить, для чего используется ботнет, и участвуют ли его операторы в другой киберпреступной деятельности.

    В ханипот исследователей попал вредоносный файл, содержащий скрипт Perl для выполнения удаленных команд на атакуемой системе. Как показал анализ вредоноса, он был создан в 2012 году ныне уже несуществующей хакерской группировкой w0rmer Security Team, предположительно связанной с движением Anonymous. Исследователи заинтересовались вредоносом, поскольку он предназначен для добавления зараженных систем в IRC-ботнет. Некогда популярные IRC-ботнеты сейчас встречаются очень редко, и их сравнительно легко отключить.

    Как показал анализ кода, вредонос способен осуществлять DDoS-атаки через UDP, TCP, HTTP и другие протоколы. Исследователям также удалось выявить IP-адрес и номер порта C&C-сервера, псевдоним оператора ботнета и IRC-канал, использующийся для управления ботами.

    В общей сложности ботсеть состоит из 137 скомпрометированных систем (максимальное количество ботов составляло 241). Другими словами, IRC-ботнет небольшой и, по всей вероятности, может использоваться только для осуществления небольших DDoS-атак или других вредоносных действий в небольших масштабах.

    Во время общения с оператором через Discord исследователи выяснили, что ботнет используется им для DDoS-атак, а также для «тестирования», «бэкдоров» и «денег». Судя по всему, с его помощью киберпреступник тестировал вредоносное ПО и экспериментировал с внедрением и развертыванием различных эксплоитов на скомпрометированных системах.

    Уверенный, будто общается с коллегами-киберпреступниками, оператор начал хвастаться тем, что одно время управлял IoT-ботнетом из 100 тыс. устройств, с помощью которого мог осуществлять масштабные DDoS-атаки. По его словам, именно он осуществил нашумевшую атаку на DNS-провайдера Dyn в 2016 году, из-за которой были недоступны множество сайтов в США и Европе, в том числе Twitter, Reddit, Netflix и CNN. Правда, никаких доказательств киберпреступник не представил.

    На вопрос о его текущей деятельности оператор ботнета ответил, что собирает сеть из скомпрометированных устройств и намерен продать их за $3 тыс. Киберпреступник даже прислал рекламный ролик, и исследователи обнаружили на YouTube дополнительные видео с рекламой его ботнетов. Тем не менее, узнав, с кем он общается на самом деле, киберпреступник прекратил отвечать на вопросы исследователей.


    • 0


    Количество пользователей, читающих эту тему: 0

    0 пользователей, 0 гостей, 0 анонимных