![]() |
http://image.prntscr.com/image/f8rfj...Ml1k0E2wMA.png Список жертв включает в себя 159 адресов с уникальными параметрами (PHP и JSP-оболочки). Исследователи безопасности из компании Positive Technologies http://blog.ptsecurity.com/2019/08/f...-neutrino.html о новой тактике операторов ботнета Neutrino. По их словам, они уже больше года атакуют web-оболочки других киберпреступников и заражают их серверы. Ранее вредонос распространялся через вложения в электронных письмах и наборы эксплойтов. Теперь он взял на себя роль ботнета, сканируя сеть в поисках разных web-приложений и серверов для брутфорса административных панелей. Далее он перебирает оболочки и начинает эксплуатировать уязвимости. По мнению исследователей, целью данных атак является добыча криптовалюты на зараженных серверах. В ходе взлома ботнет Neutrino использует разные методы. Он не только эксплуатирует старые и новые уязвимости, но также ищет оставленные без пароля серверы phpMyAdmin и брутфорсит учетные записи cуперпользователей phpMyAdmin, Tomcat и MS-SQL. Специалисты также отметили странные черты в поведении обновленного Neutrino. В июне 2018 года он искал открытые узлы Ethereum и позволил злоумышленникам украсть до $20 млн. Также Neutrino занимается взломом web-оболочек. Список жертв включает в себя 159 адресов с уникальными параметрами (PHP и JSP-оболочки). Вредонос исполняет простые команды и тем самым брутфорсит оболочки «конкурентов». |
|
Quote:
Кто знает где можно взять список этих сайтов?)) </br></br> |
All times are GMT. The time now is 07:16 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.