Оператором Enemybot является группировка Keksec, специализирующаяся на криптомайнинге и DDoS-атаках.
Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.
XorDDoS, Mirai и Mozi были наиболее распространенными семействами вредоносов.
Операторы DDoS-ботнета на базе Mirai начали эксплуатировать уязвимости спустя три дня после их публикации.
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
В самую активную неделю специалисты зафиксировали 12 807 уникальных попыток сканирования/атак.
Операторы ботнета Mirai атаковали Sony PlayStation Network, но атака затронула DNS-провайдера, в результате чего множество сайтов были отключены.
Устройства Wavlink также содержат скрипт, который перечисляет ближайшие Wi-Fi-сети и имеет возможность подключаться к ним.
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.
Mukashi сканирует Сеть на предмет уязвимых IoT-устройств, таких как маршрутизаторы, сетевые хранилища и пр.
В 2014 году компания исправила ошибку в моделях HG523a и HG533, спустя несколько лет та же уязвимость была выявлена в модели HG532.
Новая версия Mirai атакует корпоративные решения для презентаций WePresent WiPG-1000 и панели LG SuperSign.
Киберпреступник раскаялся в содеянном и попросил прощения.
В Великобритании вынесен приговор киберпреступнику BestBuy за осуществление DDoS-атаки, приведшей к отключению интернета в Либерии.
Обнаружен первый образец Mirai, предназначенный не для устройств «Интернета вещей».
Парасу Джха назначено наказание в виде 6 месяцев домашнего ареста и 2,5 тыс. часов общественных работ.
Трое создателей Mirai оказали «ощутимую помощь» в расследовании ряда киберпреступлений.
Арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей.
В ходе атак злоумышленник эксплуатировал уязвимость CVE-2017-17215 в маршрутизаторах Huawei HG532.
Кми 11810