Telegram Group & Telegram Channel
Кибервойна
Photo
ФБР удалило ботнет с роутеров Ubiquiti

В конце января Минюст США рассказал об операции по очистке роутеров от вредоноса, который якобы превращал их в китайский ботнет. А вчера появился пресс-релиз об аналогичной операции, но уже против ботнета, якобы контролируемого группой APT28, которую связывают с российской военной разведкой.

Утверждается, что целью операции ФБР была очистка домашних роутеров Ubiquiti на операционной системе EdgeOS от вредоноса Moobot. Этой программой роутеры (на которых стоял пароль по умолчанию) якобы заразили киберпреступники, но американцы считают, что использовался ботнет и APT28 для фишинга.

Как следует из пресс-релиза и приложенного документа, сначала ФБР собрало IP-адреса, связанные с заражёнными устройствами (несколько сотен). Агенты смогли получить доступ к некоторым роутерам и изучить, чем они заражены и для чего используются. Далее они разработали команды для отправки их вредоносу на заражённых роутерах (как именно, не уточняется, возможно, ФБР получило контроль над командным сервером) и запросило ордер на рассылку команд на выявленные устройства, находящиеся в США. То есть использовать инфраструктуру ботнета для его отключения.

Список команд, перечисленных в ордере, на картинке: это копирование данных с устройств (украденных данных, файлов вредоноса и пр.), удаление этих данных с роутера, блокирование доступа [redacted] (очевидно, хакерам), изменение правил файервола, разрешение ФБР последующего сбора информации о попытках подключиться к этим устройствам.

А если абстрагироваться от политики, то это ещё одно напоминание о безопасности подключённых к интернету устройств. Проверьте, что в вашем роутере или умной зубной щётке не стоит дефолтный пароль и не завёлся кибершпион.



group-telegram.com/cyberguerre/1796
Create:
Last Update:

ФБР удалило ботнет с роутеров Ubiquiti

В конце января Минюст США рассказал об операции по очистке роутеров от вредоноса, который якобы превращал их в китайский ботнет. А вчера появился пресс-релиз об аналогичной операции, но уже против ботнета, якобы контролируемого группой APT28, которую связывают с российской военной разведкой.

Утверждается, что целью операции ФБР была очистка домашних роутеров Ubiquiti на операционной системе EdgeOS от вредоноса Moobot. Этой программой роутеры (на которых стоял пароль по умолчанию) якобы заразили киберпреступники, но американцы считают, что использовался ботнет и APT28 для фишинга.

Как следует из пресс-релиза и приложенного документа, сначала ФБР собрало IP-адреса, связанные с заражёнными устройствами (несколько сотен). Агенты смогли получить доступ к некоторым роутерам и изучить, чем они заражены и для чего используются. Далее они разработали команды для отправки их вредоносу на заражённых роутерах (как именно, не уточняется, возможно, ФБР получило контроль над командным сервером) и запросило ордер на рассылку команд на выявленные устройства, находящиеся в США. То есть использовать инфраструктуру ботнета для его отключения.

Список команд, перечисленных в ордере, на картинке: это копирование данных с устройств (украденных данных, файлов вредоноса и пр.), удаление этих данных с роутера, блокирование доступа [redacted] (очевидно, хакерам), изменение правил файервола, разрешение ФБР последующего сбора информации о попытках подключиться к этим устройствам.

А если абстрагироваться от политики, то это ещё одно напоминание о безопасности подключённых к интернету устройств. Проверьте, что в вашем роутере или умной зубной щётке не стоит дефолтный пароль и не завёлся кибершпион.

BY Кибервойна




Share with your friend now:
group-telegram.com/cyberguerre/1796

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The Securities and Exchange Board of India (Sebi) had carried out a similar exercise in 2017 in a matter related to circulation of messages through WhatsApp. But Kliuchnikov, the Ukranian now in France, said he will use Signal or WhatsApp for sensitive conversations, but questions around privacy on Telegram do not give him pause when it comes to sharing information about the war. Some privacy experts say Telegram is not secure enough Groups are also not fully encrypted, end-to-end. This includes private groups. Private groups cannot be seen by other Telegram users, but Telegram itself can see the groups and all of the communications that you have in them. All of the same risks and warnings about channels can be applied to groups. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from br


Telegram Кибервойна
FROM American