The Botnet Behind Trump's Twitter Wins
Naukowiec zajmujący się bezpieczeństwem odkrył, że hakerzy używają Twittera jako sposobu rozpowszechniania instrukcji do sieci zainfekowanych komputerów, znanych jako botnet.
Tradycyjnym sposobem zarządzania botnetami jest używanie IRC, ale właściciele botnetów ciągle pracują o poszukiwaniu nowych sposobów na utrzymanie ich sieci, a Twitter wydaje się być najnowszą sztuczką.Teraz zawieszone konto na Twitterze było używane do publikowania tweetów, które łączyły nowe polecenia lub pliki wykonywalne do pobrania i uruchomienia, co oznaczałoby następnie użyj kodu botnetu na zainfekowanych komputerach, napisał Jose Nazario, kierownik działu badań nad bezpieczeństwem w Arbor Networks, na blogu zamieszczonym w czwartek.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]"Zauważyłem to, ponieważ bot korzysta z kanału RSS, aby uzyskać aktualizacje statusu ", napisał Nazario.
Według serwisu Nazario, konto, o nazwie" Upd4t3 ", jest badane przez zespół bezpieczeństwa Twittera. Ale konto jest jednym z tego, co wydaje się być garstką kont dowodzenia i kontroli na Twitterze, napisał Nazario.
Botnety mogą na przykład służyć do wysyłania spamu lub przeprowadzania rozproszonych ataków typu "odmowa usługi". sama stała się ofiarą zeszłego tygodnia. Znaleziono botnet Nazario, który jest "operacją polegającą na kradzieży informacji", która może służyć do kradzieży poufnych informacji, takich jak dane logowania z zainfekowanych komputerów.
USA. Potrzebuje większej konkurencji w zakresie internetu szerokopasmowego, mówi ekspert
Rynek usług szerokopasmowych w USA może zobaczyć niższe ceny i większą szybkość z większą konkurencją, mówi jeden z ekspertów
Spamerzy odzyskują kontrolę nad botnetem Srizbi
Dostawcy zabezpieczeń twierdzą, że spamerzy ponownie łączą się ze zhakowanymi komputerami używanymi do wysyłania spamu.
Czas przepisać Javę od zera, ekspert ds. Bezpieczeństwa mówi
Powtarzające się błędy w zabezpieczeniach powodują szereg zagrożeń i poprawek, i to może być za późno na naprawienie istniejącego kodu, sugeruje ekspert bezpieczeństwa. Oracle stracił kontrolę nad kodem języka programowania i powinien po prostu przepisać go od nowa, mówi.