Twitter вновь стал центром управления ботнетом

Twitter вновь стал центром управления ботнетом

Обнаружен еще один ботнет, для управления которым использовался сервис микроблогов. Зомби-машины мексиканской вредоносной сети Mehika получают инструкции через учетную запись в Twitter, которая применяется злоумышленниками вместо традиционно используемых контрольных и командных серверов. Впервые Twitter использовался для управления ботнетом в августе 2009 года; несколько месяцев спустя, в ноябре, похожая техника была задействована и на сервисе Facebook.



Ведущий исследователь угроз Раньери Ромера, представляющий компанию Trend Micro, пояснил, что киберпреступники извлекают определенную выгоду из применения социальных сетей в качестве альтернативных командных каналов. "Такой вариант не требует создания, настройки, поддержки инфраструктуры управляющих серверов. Вместо всего этого достаточно размещать сообщения от имени определенной учетной записи - команды и инструкции будут немедленно отправлены всем зомби-машинам," - рассказал он. - "Причем в том "шуме", который все время стоит на сервисе Twitter, команды быстро теряются, так что заметить их сложно."


Рик Фергюсон, исследователь из британского подразделения Trend Micro, отметил, что ботнет Mehika не подавал признаков жизни с самого момента его обнаружения в июле. "Бот-клиент был выявлен 15 июля, и последние поступившие команды для ботнета также датированы этим днем - так что можно утверждать, что с тех пор сеть не работала," - сообщил он.


В понедельник Trend Micro опубликовала исследование под названием "Изучение отношений: связь между мексиканскими ботнетами" ("Discerning Relationships: The Mexican Botnet Connection"). В этой работе подробно проанализированы четыре вредоносные сети: Mehika, Tequila, Mariachi и Alebrije; все они объединены рядом общих характерных признаков, и все вместе использовались для совершения ряда киберпреступлений - таких, как рассылки спама, фишинг, DDoS-атаки.


The Register

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru