ΑρχικήSecurityΟι χειριστές του KV-Botnet προσπαθούν να επανέλθουν μετά τις ενέργειες του FBI

Οι χειριστές του KV-Botnet προσπαθούν να επανέλθουν μετά τις ενέργειες του FBI

Οι επιτιθέμενοι πίσω από το KV-botnet κάνουν αλλαγές στο κακόβουλο δίκτυό τους, μετά τις ενέργειες των αρχών επιβολής του νόμου των ΗΠΑ για την εξουδετέρωση της δραστηριότητάς του.

FBI KV-Botnet

Το KV-botnet είναι ένα δίκτυο παραβιασμένων office και home office (SOHO) routers και firewall συσκευών, με ένα συγκεκριμένο σύμπλεγμα που λειτουργεί ως κρυφό σύστημα μεταφοράς δεδομένων για άλλους κινεζικούς φορείς που χρηματοδοτούνται από το κράτος, συμπεριλαμβανομένου του Volt Typhoon (γνωστός και ως Bronze Silhouette, Insidious Taurus ή Vanguard Panda).

Το KV-botnet είναι ενεργό τουλάχιστον από τον Φεβρουάριο του 2022 και περιλαμβάνει δύο κύριες υποομάδες, KV και JDY, με το τελευταίο να χρησιμοποιείται κυρίως για τη σάρωση πιθανών στόχων για reconnaissance.

Δείτε επίσης: FritzFrog botnet: Επέστρεψε και εκμεταλλεύεται τις ευπάθειες Log4Shell και PwnKit

#secnews #mercury #diamonds
Χρησιμοποιώντας δεδομένα από το διαστημόπλοιο MESSENGER της NASA, επιστήμονες πιστεύουν ότι ένα στρώμα από διαμάντια, πάχους 15 χλμ, μπορεί να βρίσκεται κάτω από τον φλοιό του Ερμή.
"Δεδομένης της νέας εκτίμησης της πίεσης στο όριο του μανδύα-πυρήνα, και γνωρίζοντας ότι ο Ερμής είναι ένας πλανήτης πλούσιος σε άνθρακα, υπολογίζουμε ότι το ορυκτό που θα σχηματιζόταν στην επιφάνεια μεταξύ μανδύα και πυρήνα είναι διαμάντι και όχι γραφίτης", είπε ο Olivier Namur, αναπληρωτής καθηγητής στο KU Leuven. "Η μελέτη μας χρησιμοποιεί γεωφυσικά δεδομένα που συλλέγονται από το διαστημόπλοιο MESSENGER της NASA".
Μάθετε περισσότερα: https://www.secnews.gr/610565/ereuna-ermis-madia-diamantion-sto-esotreiko-tou/
00:00 Εισαγωγή
00:21 Χαρακτηριστικά του Ερμή
01:05 Έρευνα για διαμάντια
02:57 Σημασία ανακάλυψης
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #mercury #diamonds

Χρησιμοποιώντας δεδομένα από το διαστημόπλοιο MESSENGER της NASA, επιστήμονες πιστεύουν ότι ένα στρώμα από διαμάντια, πάχους 15 χλμ, μπορεί να βρίσκεται κάτω από τον φλοιό του Ερμή.

"Δεδομένης της νέας εκτίμησης της πίεσης στο όριο του μανδύα-πυρήνα, και γνωρίζοντας ότι ο Ερμής είναι ένας πλανήτης πλούσιος σε άνθρακα, υπολογίζουμε ότι το ορυκτό που θα σχηματιζόταν στην επιφάνεια μεταξύ μανδύα και πυρήνα είναι διαμάντι και όχι γραφίτης", είπε ο Olivier Namur, αναπληρωτής καθηγητής στο KU Leuven. "Η μελέτη μας χρησιμοποιεί γεωφυσικά δεδομένα που συλλέγονται από το διαστημόπλοιο MESSENGER της NASA".

Μάθετε περισσότερα:

00:00 Εισαγωγή
00:21 Χαρακτηριστικά του Ερμή
01:05 Έρευνα για διαμάντια
02:57 Σημασία ανακάλυψης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpiY2pDTjNVMS1z

Ο Ερμής έχει έναν "μανδύα" διαμαντιών στο εσωτερικό του

SecNewsTV3 hours ago

Τον προηγούμενο μήνα, η κυβέρνηση των ΗΠΑ ανακοίνωσε μια εξουσιοδοτημένη από το δικαστήριο προσπάθεια κατάργησης του KV cluster, το οποίο συνήθως προορίζεται για manual operations έναντι στόχων υψηλού προφίλ, που επιλέγονται μετά από σάρωση μέσω του JDY sub-group.

Τώρα, ερευνητές ασφαλείας ανακάλυψαν ότι το JDY cluster έμεινε αδρανές για περίπου δεκαπέντε ημέρες μετά την επιχείρηση των αμερικανικών αρχών.

Στα μέσα Δεκεμβρίου 2023, παρατηρήσαμε αυτό το σύμπλεγμα δραστηριοτήτων με περίπου 1.500 ενεργά bots“, δήλωσε ο ερευνητής ασφαλείας Ryan English. “Όταν δοκιμάσαμε το μέγεθος αυτού του συμπλέγματος στα μέσα Ιανουαρίου 2024, το μέγεθός του μειώθηκε περίπου στα 650 bots“.

Δεδομένου ότι οι ενέργειες κατάργησης ξεκίνησαν με ένα υπογεγραμμένο ένταλμα που εκδόθηκε στις 6 Δεκεμβρίου 2023, πιθανότατα το FBI άρχισε να μεταδίδει εντολές σε routers που βρίσκονται στις ΗΠΑ μετά από αυτήν την ημερομηνία για να αφαιρέσει το botnet payload και να αποτρέψει την εκ νέου μόλυνσή τους.

Παρατηρήσαμε ότι οι χειριστές του KV-botnet αρχίζουν να αναδιαρθρώνονται, πραγματοποιώντας οκτώ συνεχόμενες ώρες δραστηριότητας στις 8 Δεκεμβρίου 2023, σχεδόν δέκα ώρες λειτουργίας την επόμενη μέρα στις 9 Δεκεμβρίου 2023, ακολουθούμενες από μία ώρα στις 11 Δεκεμβρίου 2023“, είπε η Lumen.

Κατά τη διάρκεια αυτής της τετραήμερης περιόδου, υπήρχε αλληλεπίδραση με 3.045 μοναδικές διευθύνσεις IP που συσχετίστηκαν με NETGEAR ProSAFE (2.158), Cisco RV320/325 (310), κάμερες Axis IP (29), DrayTek Vigor routers (17), και άλλες μη αναγνωρισμένες συσκευές (531).

Δείτε επίσης: Bigpanzi hackers: Το botnet τους στοχεύει Android TV boxes

Επίσης, στις αρχές Δεκεμβρίου του 2023 παρατηρήθηκε μια τεράστια αύξηση των προσπαθειών εκμετάλλευσης από τον payload server, υποδεικνύοντας τις πιθανές προσπάθειες των επιτιθέμενων να εκμεταλλευτούν εκ νέου τις συσκευές.

Οι χειριστές του KV-botnet πραγματοποιούν το δικό τους reconnaissance και targeting ενώ υποστηρίζουν πολλαπλές ομάδες όπως η Volt Typhoon. Είναι ενδιαφέρον ότι οι χρονικές σημάνσεις που σχετίζονται με την εκμετάλλευση των bots συσχετίζονται με τις ώρες εργασίας στην Κίνα.

Η τηλεμετρία μας δείχνει ότι υπήρχαν administrative connections στους γνωστούς payload servers από διευθύνσεις IP που σχετίζονται με την China Telecom“, είπε ο Danny Adamitis, κύριος μηχανικός ασφάλειας πληροφοριών στη Black Lotus Labs.

Επιπλέον, και το Υπουργείο Δικαιοσύνης των ΗΠΑ περιέγραψε το botnet ως ελεγχόμενο από “hackers που χρηματοδοτούνται από τη Λαϊκή Δημοκρατία της Κίνας (ΛΔΚ)“.

Υπάρχουν επίσης ενδείξεις ότι οι επιτιθέμενοι δημιούργησαν ένα τρίτο σχετικό, αλλά ξεχωριστό botnet cluster με το όνομα x.sh, το οποίο αποτελείται από μολυσμένους Cisco routers.

Δείτε επίσης: Το AndroxGh0st malware botnet κλέβει AWS, Azure, Office 365 credentials

Προστασία από malware botnet

Για να προστατευτείτε από το KV-Botnet, είναι σημαντικό να διατηρείτετο λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα.Οιεπιθέσειςbotnet συχνά εκμεταλλεύονται γνωστές ευπάθειες που έχουν διορθωθεί σε πιο πρόσφατες εκδόσεις του λογισμικού (όπως συμβαίνει και σε αυτή την περίπτωση).

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Ηχρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικάείναι άλλος ένας τρόπος για να προστατευθείτε από το FritzFrog Botnet. Οι επιθέσεις botnet συχνά προσπαθούν να μαντέψουν τους κωδικούςπρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS