Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🦔De Amerikaanse, Duitse en Canadese autoriteiten hebben de command-and-control-infrastructuur van vier grote botnets neergehaald: Aisuru, KimWolf, JackSkid en Mossad. De botnets infecteerden gezamenlijk meer dan 3 miljoen IoT-apparaten, waaronder webcams, DVR's en routers, en lanceerden honderden duizenden DDoS-aanvallen. Het Aisuru-botnet vestigde in december een record met een aanval van 31,4 Tbps gericht op telecombedrijven. De operators verkochten toegang onder een cybercrime-as-a-service-model. Autoriteiten identificeerden twee beheerders, maar er zijn nog geen arrestaties aangekondigd.
Mijn mening
Het neerhalen van de command-and-control-infrastructuur verstoort de operaties, maar lost het onderliggende probleem niet op. De 3 miljoen geïnfecteerde apparaten zijn nog steeds daarbuiten, nog steeds kwetsbaar, en zullen worden gerekruteerd in het volgende botnet, tenzij hun eigenaren ze patchen of vervangen. De meeste mensen weten niet dat hun router of webcam deel uitmaakt van een aanval netwerk, en zelfs als ze dat deden, varieert het bijwerken van de firmware op IoT-apparaten van vervelend tot onmogelijk, afhankelijk van de fabrikant.
De schaal van deze aanvallen is het vermelden waard. 31,4 Tbps is genoeg om bijna elk doelwit te overweldigen dat niet specifiek is gebouwd voor mitigatie op dat niveau. Het cybercrime-as-a-service-model betekent dat iedereen met geld deze capaciteit kan huren. Het feit dat ze de infrastructuur van het Ministerie van Defensie hebben aangevallen, toont aan dat zelfs goed gefinancierde doelwitten kwetsbaar zijn. Deze takedown helpt op de korte termijn, maar het ecosysteem dat deze botnets produceert, is nog steeds intact. Iemand anders zal nieuwe infrastructuur opzetten, nieuwe apparaten rekruteren, en de cyclus gaat door.
Hedgie🤗

Boven
Positie
Favorieten
