Telegram Group & Telegram Channel
Кибервойна
Photo
ФБР удалило ботнет с роутеров Ubiquiti

В конце января Минюст США рассказал об операции по очистке роутеров от вредоноса, который якобы превращал их в китайский ботнет. А вчера появился пресс-релиз об аналогичной операции, но уже против ботнета, якобы контролируемого группой APT28, которую связывают с российской военной разведкой.

Утверждается, что целью операции ФБР была очистка домашних роутеров Ubiquiti на операционной системе EdgeOS от вредоноса Moobot. Этой программой роутеры (на которых стоял пароль по умолчанию) якобы заразили киберпреступники, но американцы считают, что использовался ботнет и APT28 для фишинга.

Как следует из пресс-релиза и приложенного документа, сначала ФБР собрало IP-адреса, связанные с заражёнными устройствами (несколько сотен). Агенты смогли получить доступ к некоторым роутерам и изучить, чем они заражены и для чего используются. Далее они разработали команды для отправки их вредоносу на заражённых роутерах (как именно, не уточняется, возможно, ФБР получило контроль над командным сервером) и запросило ордер на рассылку команд на выявленные устройства, находящиеся в США. То есть использовать инфраструктуру ботнета для его отключения.

Список команд, перечисленных в ордере, на картинке: это копирование данных с устройств (украденных данных, файлов вредоноса и пр.), удаление этих данных с роутера, блокирование доступа [redacted] (очевидно, хакерам), изменение правил файервола, разрешение ФБР последующего сбора информации о попытках подключиться к этим устройствам.

А если абстрагироваться от политики, то это ещё одно напоминание о безопасности подключённых к интернету устройств. Проверьте, что в вашем роутере или умной зубной щётке не стоит дефолтный пароль и не завёлся кибершпион.



group-telegram.com/cyberguerre/1796
Create:
Last Update:

ФБР удалило ботнет с роутеров Ubiquiti

В конце января Минюст США рассказал об операции по очистке роутеров от вредоноса, который якобы превращал их в китайский ботнет. А вчера появился пресс-релиз об аналогичной операции, но уже против ботнета, якобы контролируемого группой APT28, которую связывают с российской военной разведкой.

Утверждается, что целью операции ФБР была очистка домашних роутеров Ubiquiti на операционной системе EdgeOS от вредоноса Moobot. Этой программой роутеры (на которых стоял пароль по умолчанию) якобы заразили киберпреступники, но американцы считают, что использовался ботнет и APT28 для фишинга.

Как следует из пресс-релиза и приложенного документа, сначала ФБР собрало IP-адреса, связанные с заражёнными устройствами (несколько сотен). Агенты смогли получить доступ к некоторым роутерам и изучить, чем они заражены и для чего используются. Далее они разработали команды для отправки их вредоносу на заражённых роутерах (как именно, не уточняется, возможно, ФБР получило контроль над командным сервером) и запросило ордер на рассылку команд на выявленные устройства, находящиеся в США. То есть использовать инфраструктуру ботнета для его отключения.

Список команд, перечисленных в ордере, на картинке: это копирование данных с устройств (украденных данных, файлов вредоноса и пр.), удаление этих данных с роутера, блокирование доступа [redacted] (очевидно, хакерам), изменение правил файервола, разрешение ФБР последующего сбора информации о попытках подключиться к этим устройствам.

А если абстрагироваться от политики, то это ещё одно напоминание о безопасности подключённых к интернету устройств. Проверьте, что в вашем роутере или умной зубной щётке не стоит дефолтный пароль и не завёлся кибершпион.

BY Кибервойна




Share with your friend now:
group-telegram.com/cyberguerre/1796

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

If you initiate a Secret Chat, however, then these communications are end-to-end encrypted and are tied to the device you are using. That means it’s less convenient to access them across multiple platforms, but you are at far less risk of snooping. Back in the day, Secret Chats received some praise from the EFF, but the fact that its standard system isn’t as secure earned it some criticism. If you’re looking for something that is considered more reliable by privacy advocates, then Signal is the EFF’s preferred platform, although that too is not without some caveats. Russian President Vladimir Putin launched Russia's invasion of Ukraine in the early-morning hours of February 24, targeting several key cities with military strikes. Perpetrators of these scams will create a public group on Telegram to promote these investment packages that are usually accompanied by fake testimonies and sometimes advertised as being Shariah-compliant. Interested investors will be asked to directly message the representatives to begin investing in the various investment packages offered. On Feb. 27, however, he admitted from his Russian-language account that "Telegram channels are increasingly becoming a source of unverified information related to Ukrainian events." "Markets were cheering this economic recovery and return to strong economic growth, but the cheers will turn to tears if the inflation outbreak pushes businesses and consumers to the brink of recession," he added.
from us


Telegram Кибервойна
FROM American