Oнлайн активността ни е свързана с все по-голям брой заплахи, които ни дебнат в интернет. Колкото повече данни споделяме, толкова по-уязвими ставаме за хакерите. Голям проблем може да възникне и при незабелязано инсталиране на зловреден софтуер, което често може да се случи с поддържането на ботнет мрежи.
Свързването на хиляди устройства и използването на колективния им хардуер подходящо за реализиране на множество атаки в интернет и е предпочитан метод на хакерите. Експерти по сигурността на Guardicore Labs сега предупреждават за наличието на непознат досега ботнет, който продължава да оперира на оптимален капацитет.
Тестовете на неговата инфраструктура показват, че използва усъвършенствани софтуерни алгоритми, с които инфектира милиони сървъри в интернет. Експертите кръщават ботнета с името „FritzFrog“ и вече са открили доказателства за кода на поне 20 различни версии от началото на годината досега.
Това означава, че съвкупността от машини, които управлява „FritzFrog“ се модифицира постоянно, съобщава Weird.
Любопитна особеност на ботнета е, че функционира без да бъде свързан към „Command-And-Control“ (CNC) сървър, което затруднява откриването и блокирането на неговите операции. Досега „FritzFrog“ е реализирал кибернападения над десетки милиони IP адреси, които са притежание на правителствени институции, банки, телекомуникационни оператори и университети.
Европейски компютърни системи също са засегнати от активността на ботнета, който веднъж след като проникке в устройството е в състояние да извърши над 30 различни команди. По този начин може да стартира външни скриптове, да изтегля файлове и бази данни, да копира логин детайли и много др.
Отсъствието на централизиран сървър затруднява сериозно откриването на ботнета, но все пак експертите откриват как да го направят. Активността на „FritzFrog“ ще продължи да е обект на постоянен мониторинг, докато не бъде блокирана работата на тази мрежа от машини, която излага на риск милиони сървъри по цял свят.
Още от Digital: Квантовият интернет скоро може да стане реалност
Discussion about this post