Security Lab

Mirai

Ботнет Mirai — это вредоносное ПО, которое превращает рядовые сетевые устройства в удалённо управляемые «зомби». Ботнет часто используется для проведения DDoS-атак, при которых целевой сайт или сервер перегружается большим количеством запросов и становится недоступным.

Ботнет Mirai был впервые обнаружен в августе 2016 года и с тех пор использовался в некоторых из самых мощных и разрушительных DDoS-атаках.

Микропузырьки, музыка и датчики паники. В Японии начали продавать «стиральную машину для людей»

Спасение для ленивых или будущее домов престарелых?

Все думали, это сбой AWS, а это была репетиция кибератаки на 28 стран мира с участием вашего роутера

Новый ботнет ShadowV2 на базе Mirai устроил «пробный прогон» во время октябрьского сбоя AWS и заразил IoT-устройства в 28 странах.

«Дыра» 2017 года и пароль «admin». Ботнеты Mirai и Gafgyt взламывают облака, PHP-серверы и IoT-устройства

Хакеры снова используют небрежную настройку и устаревшие прошивки IoT, чтобы получить контроль над облаками.

300000 «зомби» в вашей гостиной: мегаботнет Aisuru побил мировой рекорд DDoS-атаки в 29,6 Тбит/с

Как долго ботнет Aisuru будет наращивать мощность и когда он обрушит интернет-гигантов?

Один ботнет — 56 дыр. RondoDox расстреливает интернет эксплойтами: всё, что откликается, становится частью сети

Взломаны роутеры, камеры, серверы — 30+ вендоров под огнём.

Ваш роутер стал работать хуже? Проверьте — миллионы устройств уже добывают криптовалюту для хакеров

Схема работает прямо сейчас — в миллионах квартир по всему миру.

Из-за одной строки Python – десятки тысяч устройств в ботнете

Волна заражений серверов накрывает планету.

Охранные камеры вышли из-под контроля и начали крушить сайты — новый отчёт о ботнете из ваших розеток

Всё началось с безобидного куска кода, а закончилось глобальной охотой на уязвимое железо.

Samsung MagicINFO превращают в ботнет-ферму Mirai — даже без пароля

Один PoC — и вся инфраструктура в руках хакеров.

Один файл — и баннер в торговом центре превращается в точку доступа к системе

Вместо рекламы теперь работает консоль администратора.

Хакеры превращают ваши камеры в шпионов. И это не сценарий фильма

Бреши в старых устройствах GeoVision стали лазейкой для цифрового вторжения.

Шифр Цезаря, SHA-256 и TCP: как GorillaBot маскирует свои атаки

Ботнет использует нестандартные алгоритмы для сокрытия команд.

Под маской пентестера: ботнет Aquabot нашел хитрый путь к корпоративным сетям

Потомок Mirai переродился в телефонных сетях Mitel.

Восстание машин началось с кухни: IoT-ботнет установил рекорд DDoS-атаки

Искусственный интеллект за 13 секунд остановил атаку без участия человека.

Murdoc Botnet: как базовые команды Linux стали оружием злоумышленников

Уязвимости в IoT-устройствах становятся плацдармом для новых киберугроз.

FICORA и CAPSAICIN: ботнеты конкурируют за контроль над устройствами D-Link

Старые уязвимости помогают ботнетам захватывать современные устройства.

0day-уязвимость в DigiEver DS-2105 превращает видеорегистраторы в зомби

Цифровые атаки начинают свой путь прямо из-под лобового стекла.

Стандартный пароль – ваш главный враг: атаки на устройства Juniper пугают своим масштабом

Даже перезагрузка не спасает от заражения. Что делать администраторам?

0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений

В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.

300 тысяч DDoS-атак: GorillaBot сокрушает сетевое пространство

Десятки тысяч организаций совсем не готовы к новой интернет-угрозе.