Сохранен 19
https://2ch.hk/news/res/739950.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Анимешники наносят ответный удар

 Аноним 15/04/17 Суб 19:59:24 #1 №739950 
lavrov.webm
abuness.webm
pekacefal.webm
Сотрудники подразделения IBM X-Force обнаружили вариант трояна ELF Linux/Mirai, который оснащён новым модулем для майнинга биткоинов. Как и раньше, троян с функциональностью червя ищет и заражает уязвимые приборы с операционной системой Linux, подключенные к Интернету — это цифровые видеомагнитофоны (DVR), телевизионные приставки, камеры видеонаблюдения, IP-камеры и маршрутизаторы.
Майнинг биткоинов — новая, но вполне ожидаемая функция ботнета, который раньше использовался только для DDoS-атак. Однако для проведения прибыльной DDoS-атаки нужно найти заказчика или подходящую жертву, которая согласится заплатить деньги за прекращение атаки (услуга позиционируется как консалтинг в области информационной безопасности, защита от DDoS, можно заключить договор). Поиск клиентов и жертв для атаки — постоянная работа, которая отнимает много времени. С другой стороны, майнинг биткоинов даёт постоянный пассивный доход и не требует никаких усилий.
Вряд ли злоумышленники заработают много денег на майнинге. Даже сотни тысяч телеприставок и камер наблюдения не способны обсчитать сколько-нибудь значительное количество хешей. Владельцы ботнета заработают считанные сатоши. Но даже несколько сатоши — это лучше, чем ничего, ведь ботнет всё равно простаивает.
На устройствах Интернета веще хешрейт просто смехотворный. Его даже никто не измерял. Известно, что на процессорах Cortex-A8 хешрейт составлят 0,12–0,2 Мхеша/с, а на Cortex-A9 — 0,57 Мхеша/с. На большинстве телеприставок стоят процессоры послабее.
Напомним, что червь и ботнет Mirai наделали немало шуму в сентябре-октябре 2016 года. За счёт того, что червь автоматически перебирал стандартные комбинации логин-пароль, он сумел распространиться на сотни тысяч устройств (камеры безопасности, маршрутизаторы, цифровые телеприставки и DVR), с которых организовал несколько DDoS-атак. Мощность этих атак намного превышала возможности стандартных ботнетов из ПК, потому что обычные компьютеры гораздо сложнее инфицировать в таком количестве.
Одной из первых жертв ботнета Mirai в сентябре прошлого года стал журналист Брайан Кребс, который специализируется на темах информационной безопасности и деанонимизации хакеров. Трафик на его провайдера в пике достиг 665 Гбит/с, что стало одной из самых мощных DDoS-атак в истории Интернета. Брайану пришлось перевести сайт в офлайн, потому что компания Akamai вывела сайт из под DDoS-защиты, чтобы не подвергать риску других своих клиентов.
В сентябре-октябре 2016 года ботнет использовался для атаки на французского хостинг-провайдера OVH и для мощной DDoS-атаки на компанию Dyn, которая предоставляет сетевую инфраструктуру и обслуживание DNS для ключевых американских организаций. В этом случае поток мусорных запросов с десятков миллионов IP-адресов составлял около 1 Тбит/с. У пользователей по всему миру наблюдались проблемы с доступом к сайтам Twitter, Amazon, Tumblr, Reddit, Spotify и Netflix и другим. Фактически, ботнет Mirai временно «положил» небольшой сегмент американского Интернета.
В ноябре новый вариант Mirai атаковал несколько моделей маршрутизаторов Zyxel и Speedport у пользователей немецкого интернет-провайдера Deutsche Telekom. Как показало расследование «Лаборатории Касперского», доработанный вариант червя в этом случае использовал новый способ распространения — через специализированный протокол TR-064, который используется провайдерами для удаленного управления пользовательскими устройствами. В том случае, если интерфейс управления (на порте 7547) доступен снаружи, появляется возможность либо загрузить и выполнить на устройстве произвольный код, либо сделать то же самое, но через стадию открытия доступа к традиционному веб-интерфейсу.
В сентябре-октябре 2016 года между хакерами развернулась настоящая война за контроль над ботнетом Mirai после того как в коде червя была обнаружена уязвимость. Хотя Брайан Кребс в конце концов сумел деанонимизировать авторов первоначальной версии Mirai, но весьма вероятно, что сейчас контроль над ботнетом принадлежит другим хакерам — одной или нескольким группировкам.
Новая версия Mirai со встроенный майнером, вероятно, принадлежит одной из тех группировок, которые борются за контроль над ботнетом. Активность этой версии зловреда была отмечена в течение нескольких дней в конце марта.

https://geektimes.ru/post/288018/
https://geektimes.ru/post/284854/
sageАноним 15/04/17 Суб 20:03:25 #2 №739959 
Геекбраенс хуй в ротаенс.
Аноним 15/04/17 Суб 20:05:19 #3 №739969 
>>739950 (OP)
>нечитабельный текст

иди нахуй
Аноним 15/04/17 Суб 20:06:21 #4 №739974 
>>739969
неосилятор ебаный
Аноним 15/04/17 Суб 20:14:36 #5 №740005 
>>739950 (OP)
Ну и нахуя вот это все вот здесь
Аноним 15/04/17 Суб 20:21:06 #6 №740034 
>>739950 (OP)
Кокая интрига. Можно кинцо снять среднего качества.
Аноним 15/04/17 Суб 20:22:42 #7 №740036 
похуй вообще, много букв и вообще анимэ говно для детей
Аноним 15/04/17 Суб 20:23:46 #8 №740040 
>>739950 (OP)
Доиграются до того что битки запретят.
Аноним 15/04/17 Суб 20:29:19 #9 №740054 
Шараут /хх
sageАноним 15/04/17 Суб 20:29:39 #10 №740056 
>>739950 (OP)
Ты форсишь анимэшников?
Хорошая идея, но с такими ебически огромными текстами этого делать не надо.
Аноним 15/04/17 Суб 20:44:21 #11 №740127 
>>739950 (OP)
Ненавижу, блять, анимешников.
Аноним 15/04/17 Суб 20:59:50 #12 №740176 
Как связан заголовок с текстом?

Алсо, идею майнинга битков через ботнет я вбрасывал сюда ещё года два назад, или три.
Аноним 15/04/17 Суб 21:08:01 #13 №740197 
>>740176
>Как связан заголовок с текстом?
>ELF Linux/Mirai
>Mirai
Аноним 15/04/17 Суб 21:09:51 #14 №740201 
>>740176
> Как связан заголовок с текстом?
Автор ботнета Mirai - анимешник. На этом его и спалили. Читай внимательно:
> https://geektimes.ru/post/284854/
Аноним 15/04/17 Суб 21:38:44 #15 №740322 
2017-04-1521-34-38.png
2017-04-1521-36-04.png
>>739950 (OP)
Я не понял, кто кому поносить дал???
Аноним 15/04/17 Суб 22:08:09 #16 №740430 
>>740322
Это униформа.
Аноним 15/04/17 Суб 22:52:23 #17 №740616 
>>739950 (OP)
Какой же дегенерат на webmках, пиздец просто.
Аноним 16/04/17 Вск 02:53:20 #18 №741409 
14922984361990.png
>>740430
Аноним 16/04/17 Вск 09:01:47 #19 №741746 
Лол
comments powered by Disqus

Отзывы и предложения