Сохранен 41
https://2ch.hk/news/res/6614790.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Mozi взломал Netgear, D-Link и Huawei

 Аноним 30/12/19 Пнд 10:51:57 #1 №6614790     RRRAGE! 0 
moziflow.png
Специалисты компании 360 Netlab сообщают, что P2P-ботнеты становятся все более частым явлением: эксперты обнаружили новый P2P-ботнет Mozi, который активно брутфорсит роутеры Netgear, D-Link и Huawei, проверяя их на наличие слабых паролей через Telnet.

Исследователи обнаружили ботнет около четырех месяцев тому назад и за прошедшее время пришли к выводу, что его основной целью являются DDoS-атаки. Mozi построен с использованием протокола Distributed Hash Table (DHT), который широко используют торрент-клиенты и прочие P2P-платформы. Это позволяет ботнету работать без командных серверов, а также скрывать полезную нагрузку среди обычного трафика DHT. Для обеспечения целостности и безопасности компонентов ботнета используются ECDSA384 и алгоритм XOR.

Так, Mozi способен:

осуществлять DDoS-атак (этот модуль использует код известной малвари Gafgyt, поддерживает HTTP, TCP, UDP и так далее);
собирать и похищать информацию о ботах (ID бота, IP-адрес, PORT, имя файла, шлюз, архитектура процессора);
выполнить пейлоад из указанного URL;
обновляться через указанный URL;
выполнять системные или кастомные команды.
Также ботнет атакует десяток различных потенциально уязвимых устройств, используя для этого известные уязвимости: Eir D1000, Vacron NVR, устройства, использующие Realtek SDK, Netgear R7000 и R6400, MVPower DVR, Huawei HG532, гаджеты D-Link, роутеры GPON, CCTV DVR.

>https://blog.netlab.360.com/mozi-another-botnet-using-dht/
Аноним 30/12/19 Пнд 10:54:19 #2 №6614801     RRRAGE! 0 
15628173329380.jpg
>>6614790 (OP)
>проверяя их на наличие слабых паролей через Telnet
Аноним 30/12/19 Пнд 10:58:36 #3 №6614816     RRRAGE! 2 
>Huawei
Дико ору с долбаебов покупающих это говно на мамкины деньги
Аноним 30/12/19 Пнд 10:59:19 #4 №6614819 
blah.jpg
>>6614790 (OP)
>проверяя их на наличие слабых паролей через Telnet
Аноним 30/12/19 Пнд 11:00:05 #5 №6614827 
>>6614816
Хорошо Сяоми не выпускает подобной хуйни или выпускает
Аноним 30/12/19 Пнд 11:00:40 #6 №6614831 
>>6614816
Что взять вместо роутера Huawei?
Аноним 30/12/19 Пнд 11:01:31 #7 №6614834 
>>6614831
Wi-Fi роутер Xiaomi Mi WiFi Router 4A Gigabit Edition
Аноним 30/12/19 Пнд 11:01:50 #8 №6614836 
>>6614831
На алишке можно за 500р взять
Аноним 30/12/19 Пнд 11:01:56 #9 №6614839 
>>6614827
Выпускает, славятся своим китайским интерфейсом из коробки.
Аноним 30/12/19 Пнд 11:03:33 #10 №6614850     RRRAGE! 0 
>>6614827
>Сяоми не выпускает подобной хуйни
Какой хуйни? Юзеров с интеллектом хлебушка?
Аноним 30/12/19 Пнд 11:03:33 #11 №6614851 
>>6614834
Netis будет лучше? У него 4 гигабитных LAN порта
Аноним 30/12/19 Пнд 11:03:34 #12 №6614852     RRRAGE! 1 
>>6614790 (OP)
Зиксельгосподин вошёл в тред и презрительно плюнул на дэлинконищуков, нетгиропедиков, хуйвейдаунов.
Аноним 30/12/19 Пнд 11:04:38 #13 №6614856 
>>6614839
Лагает?
Аноним 30/12/19 Пнд 11:05:07 #14 №6614860 
>>6614850
хуйни типа роутеров вайфаев и усби модемов
Аноним 30/12/19 Пнд 11:06:26 #15 №6614867 
>>6614851
>Netis будет лучше?
Да наверно
Аноним 30/12/19 Пнд 11:08:54 #16 №6614882     RRRAGE! 0 
>>6614801
>>6614816
>>6614819
Да уж наверняка и эксплойты проверяет, ну чего вы.
Аноним 30/12/19 Пнд 11:29:43 #17 №6615000 
>>6614790 (OP)
Почему я не гений, способный такое придумать и запрограммировать?
Аноним 30/12/19 Пнд 11:46:43 #18 №6615099 
>>6615000
Потому что воспитан ныть, а надо придумывать и программировать. Ну, я точно.
Аноним 30/12/19 Пнд 11:47:31 #19 №6615105 
Погодьте а как они вообще доступ к роутеру получают?
Аноним 30/12/19 Пнд 11:48:13 #20 №6615110 
>>6614790 (OP)
Как же хорошо что у меня роутер anus
Аноним 30/12/19 Пнд 11:48:41 #21 №6615115 
>>6614790 (OP)
Cgbcjr ghjuhfvv c ,jnytnjv - uTorrent, Chrome, Windows 10
Аноним 30/12/19 Пнд 11:49:38 #22 №6615127 
>>6615110
В anuse, небось, свои зонды и черви водятся.
Аноним 30/12/19 Пнд 11:51:11 #23 №6615135 
>>6614834
Не так давно был тред где анон с похожим роутером ебался и в итоге асталася без инетов.
Аноним 30/12/19 Пнд 11:57:36 #24 №6615164 
>>6614790 (OP)
Это потому, что они не основываются на уникальных российских микропроцессорах Эльбрус, которые зашащены отцом, сыном и святым духом.
Аноним 30/12/19 Пнд 12:01:55 #25 №6615190     RRRAGE! 0 
>>6614790 (OP)
Обычному анону это ничкм не грозит, у нас все сидят за железом прова, домашние роутеры на улицу не смотрят.
Аноним 30/12/19 Пнд 12:03:13 #26 №6615200     RRRAGE! 1 
пидорашка.png
>>6614790 (OP)
> Специалисты компании 360 Netlab сообщают, что P2P-ботнеты становятся все более частым явлением: эксперты обнаружили новый P2P-ботнет Mozi, который активно брутфорсит роутеры Netgear, D-Link и Huawei, проверяя их на наличие слабых паролей через Telnet.

> Исследователи обнаружили ботнет около четырех месяцев тому назад и за прошедшее время пришли к выводу, что его основной целью являются DDoS-атаки. Mozi построен с использованием протокола Distributed Hash Table (DHT), который широко используют торрент-клиенты и прочие P2P-платформы. Это позволяет ботнету работать без командных серверов, а также скрывать полезную нагрузку среди обычного трафика DHT. Для обеспечения целостности и безопасности компонентов ботнета используются ECDSA384 и алгоритм XOR.

> Так, Mozi способен:

> осуществлять DDoS-атак (этот модуль использует код известной малвари Gafgyt, поддерживает HTTP, TCP, UDP и так далее);
> собирать и похищать информацию о ботах (ID бота, IP-адрес, PORT, имя файла, шлюз, архитектура процессора);
> выполнить пейлоад из указанного URL;
> обновляться через указанный URL;
> выполнять системные или кастомные команды.
> Также ботнет атакует десяток различных потенциально уязвимых устройств, используя для этого известные уязвимости: Eir D1000, Vacron NVR, устройства, использующие Realtek SDK, Netgear R7000 и R6400, MVPower DVR, Huawei HG532, гаджеты D-Link, роутеры GPON, CCTV DVR.

> >https://blog.netlab.360.com/mozi-another-botnet-using-dht/
Аноним 30/12/19 Пнд 12:08:33 #27 №6615240 
>>6614852
обоссал зикселеблядь
мимо микротикобоярин
Аноним 30/12/19 Пнд 12:10:23 #28 №6615257 
>>6615240
>>6614852
Вы оба обоссаны.
ростелекомодем
Аноним 30/12/19 Пнд 12:11:17 #29 №6615263 
>>6615105
Ты читать умеешь? https://ru.wikipedia.org/wiki/Telnet
Аноним 30/12/19 Пнд 12:13:12 #30 №6615279 
>>6615105
>>6615263
бля, надо пояснить, а то не дойдет. у роутера есть дефолтный пароль. если он не подходит, идет брут по списку часто используемых, вот и вся магия. в некоторых девайсах логин сложнее и используются утекшие мыло/пароль https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
Аноним 30/12/19 Пнд 12:22:14 #31 №6615328 
>>6615190
Чево? Сам лично ломанул роутер зукселя соседа иблана не через вайфаю У него стат адрес был. И сосед иблан
Аноним 30/12/19 Пнд 12:22:50 #32 №6615332 
>>6615200
Сiбалсi журный свiн
Аноним 30/12/19 Пнд 12:23:33 #33 №6615339 
>>6614790 (OP)
аххахахахаха вот ПОЭТОМУ я использую CheckPoint. Сраные нищуки
Аноним 30/12/19 Пнд 12:29:57 #34 №6615380 
>>6614790 (OP)
Кто-то еще разрешает логиниться со стороны WAN?


Осло, переходим на OpenWRT и радуемся нормальному роутеру.
Аноним 30/12/19 Пнд 12:31:43 #35 №6615394     RRRAGE! 0 
>>6614850
> хлебушка
Съебал обратно в контакт, даун, быстро, решительно.
Аноним 30/12/19 Пнд 12:35:18 #36 №6615413 
>>6615394
Я хотел скозать полотенчика
Аноним 30/12/19 Пнд 12:38:40 #37 №6615433 
jw.jpg
>>6615339
>аххахахахаха вот ПОЭТОМУ я использую CheckPoint. Сраные нищуки
Аноним 30/12/19 Пнд 12:39:26 #38 №6615442 
>>6615433
ТАк точно, я еврей.
Аноним 30/12/19 Пнд 12:52:11 #39 №6615506 
>>6615442
Жена еврейка?
Аноним 30/12/19 Пнд 12:54:45 #40 №6615521 
>>6615506
НЕт, рУсская крассавица.
Аноним 30/12/19 Пнд 15:05:41 #41 №6616200 
>>6615257
Пустил тебе пинг за щеку, проверяй чмоня
comments powered by Disqus

Отзывы и предложения