Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🦔US-, deutsche und kanadische Behörden haben die Kommando- und Kontrollinfrastruktur von vier großen Botnetzen: Aisuru, KimWolf, JackSkid und Mossad, abgeschaltet. Die Botnetze infizierten insgesamt über 3 Millionen IoT-Geräte, darunter Webcams, DVRs und Router, und führten Hunderttausende von DDoS-Angriffen durch. Das Aisuru-Botnetz stellte im Dezember mit einem Angriff von 31,4 Tbps auf Telekommunikationsunternehmen einen Rekord auf. Die Betreiber verkauften den Zugang unter einem Cybercrime-as-a-Service-Modell. Die Behörden identifizierten zwei Administratoren, aber es wurden noch keine Festnahmen bekannt gegeben.
Meine Meinung
Die Abschaltung der Kommando- und Kontrollinfrastruktur stört die Operationen, behebt jedoch nicht das zugrunde liegende Problem. Die 3 Millionen infizierten Geräte sind immer noch da, immer noch anfällig, und werden in das nächste Botnetz rekrutiert, es sei denn, ihre Besitzer patchen sie oder ersetzen sie. Die meisten Menschen wissen nicht, dass ihr Router oder ihre Webcam Teil eines Angriffsnetzwerks ist, und selbst wenn sie es wüssten, reicht das Aktualisieren der Firmware auf IoT-Geräten von lästig bis unmöglich, je nach Hersteller.
Das Ausmaß dieser Angriffe ist bemerkenswert. 31,4 Tbps sind genug, um fast jedes Ziel zu überwältigen, das nicht speziell für die Minderung auf diesem Niveau gebaut ist. Das Cybercrime-as-a-Service-Modell bedeutet, dass jeder mit Geld diese Fähigkeit mieten könnte. Die Tatsache, dass sie die Infrastruktur des Verteidigungsministeriums angegriffen haben, zeigt, dass selbst gut ausgestattete Ziele anfällig sind. Diese Abschaltung hilft kurzfristig, aber das Ökosystem, das diese Botnetze produziert, ist weiterhin intakt. Jemand anderes wird neue Infrastruktur aufbauen, neue Geräte rekrutieren, und der Zyklus geht weiter.
Hedgie🤗

Top
Ranking
Favoriten
