Преступники управляют ботнетом через Twitter

Преступники управляют ботнетом через Twitter

Специалист по кибербезопасности Жозе Назарио (Jose Nazario) из Arbor Networks Security обнаружил учётную запись микроблогового сервиса Twitter, использовавшуюся злоумышленниками для управления ботнетом.

Зомби-компьютеры, входящие в данную сеть, пишет webplanet.ru, следили за RSS-фидом данного аккаунта, в котором периодически появлялись записи, непонятные простым смертным. Типичный пример такой записи: "aHR0cDovL2JpdC5seS9SNlNUViAgaHR0cDovL2JpdC5seS8yS29Ibw==".

Продвинутым же пользователям строки подобного вида говорят о том, что они, скорее всего, закодированы при помощи кода base64, традиционно использующегося для кодировки электронной почты. Декодирование выявило, что эти записи представляют собой URL-ссылки, по которым боты получали новые инструкции.

В настоящее время специалисты Twitter, которых Назарио поставил в известность, уже заблокировали управляющий аккаунт и изучают его. Назарио говорит, что на популярном сервисе существуют и другие учётные записи такого рода.

Похоже, что эксперты по безопасности впервые обнаружили твит-ботнет. Впрочем, вирусописатели народ изворотливый, и нередко пускаются на всякие хитрости. Похожий метод управления ботнетами уже использовался, например, при помощи IRC-каналов (так работала зомби-сеть Shadow, которую год назад завалили голландские полицейские при содействии сотрудников "Лаборатории Касперского").

Теперь, как видим, киберзлоумышленники взяли на вооружение Twitter. Заметим, что этот сервис всё чаще становится объектом повышенного внимания хакеров благодаря своей популярности, а также невысокому уровню защиты.

В последние дни Twitter несколько раз подвергался DDoS-атакам, из-за чего на Западе поднялась шумиха: многие считают, что атаки были делом рук кровавой гэбни, которой не даёт покоя грузинский патриот cuxumy. Между тем, в той же Arbor Networks выяснили, что DDoS-атака на Twitter была довольно-таки слабенькой — просто этот сервис оказался не в состоянии ей сопротивляться.

 

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru