ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti - «Новости» » Интернет технологии
sitename
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Уязвимость нулевого дня в Windows приводит к утечке NTLM-хешей - «Новости»
Уязвимость нулевого дня в Windows приводит к утечке NTLM-хешей - «Новости»
Shedding Zmiy использует руткит Puma для атак на российские организации - «Новости»
Shedding Zmiy использует руткит Puma для атак на российские организации - «Новости»
Шпионская хак-группа RedCurl создала собственное вымогательское ПО - «Новости»
Шпионская хак-группа RedCurl создала собственное вымогательское ПО - «Новости»
Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы - «Новости»
Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы - «Новости»
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock - «Новости»
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » ФБР ликвидировало ботнет Moobot, состоящий из роутеров Ubiquiti - «Новости»

ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных.


Ботнет состоял сотен маршрутизаторов Ubiquiti Edge OS, зараженных малварью Moobot, которую контролировала группировка APT28 (она же Fancy Bear, Forest Blizzard, Sednit). Сообщается, что целями хакеров были правительства США и других стран, военные организации, охранные и корпоративные структуры.


На взломанных роутерах Ubiquiti Edge OS ФБР обнаружило множество инструментов и артефактов, от Python-скриптов для сбора учетных данных для веб-почты и программ для кражи дайджестов NTLMv2, до кастомных правил маршрутизации, перенаправлявших фишинговый трафик в нужную инфраструктуру.


ФБР подчеркивает, что вредоносное ПО было удалено с зараженных устройств в рамках санкционированной судом операции Dying Ember. Так, правоохранители смогли получить удаленный доступ к роутерам, ликвидировать Moobot и стереть украденные и вредоносные файлы. Также к устройствам был заблокирован удаленный доступ, чтобы хакеры не могли заразить их повторно.


Отмечается, что теперь владельцы маршрутизаторов могут отменить внесенные ФБР изменения, сбросив устройства до заводских настроек или получив к ним доступ локально. Однако правоохранители предупреждают, что сброс настроек до заводских может подвергнуть девайсы риску повторного заражения.


Напомним, что в январе текущего года американские власти сообщали о ликвидации другого ботнета, связанного с китайской хак-группой Volt Typhoon. Этот ботнет так же состоял в основном из зараженных SOHO-роутеров и использовался уклонения от обнаружения во время атак, нацеленных на критическую инфраструктуру США.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот ботнет с группировкой APT28 и заявляют, что он использовался для проксирования вредоносного трафика, направленного фишинга и кражи учетных данных. Ботнет состоял сотен маршрутизаторов Ubiquiti Edge OS, зараженных малварью Moobot, которую контролировала группировка APT28 (она же Fancy Bear, Forest Blizzard, Sednit). Сообщается, что целями хакеров были правительства США и других стран, военные организации, охранные и корпоративные структуры. На взломанных роутерах Ubiquiti Edge OS ФБР обнаружило множество инструментов и артефактов, от Python-скриптов для сбора учетных данных для веб-почты и программ для кражи дайджестов NTLMv2, до кастомных правил маршрутизации, перенаправлявших фишинговый трафик в нужную инфраструктуру. ФБР подчеркивает, что вредоносное ПО было удалено с зараженных устройств в рамках санкционированной судом операции Dying Ember. Так, правоохранители смогли получить удаленный доступ к роутерам, ликвидировать Moobot и стереть украденные и вредоносные файлы. Также к устройствам был заблокирован удаленный доступ, чтобы хакеры не могли заразить их повторно. Отмечается, что теперь владельцы маршрутизаторов могут отменить внесенные ФБР изменения, сбросив устройства до заводских настроек или получив к ним доступ локально. Однако правоохранители предупреждают, что сброс настроек до заводских может подвергнуть девайсы риску повторного заражения. Напомним, что в январе текущего года американские власти сообщали о ликвидации другого ботнета, связанного с китайской хак-группой Volt Typhoon. Этот ботнет так же состоял в основном из зараженных SOHO-роутеров и использовался уклонения от обнаружения во время атак, нацеленных на критическую инфраструктуру США.
CSS
запостил(а)
Elmers
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: