A kor, mikor a botnetet a Twitteren irányítják

Az utóbbi időben a Botnetek irányításának egy új tendenciára lettek figyelmesek az RSA-nál. Az természetes, hogy a megfertőzött gépek kapcsolatban maradnak a támadóval, viszont egy új fajta kommunikációs metódus van terjedőben.

A botnet hálózatot építők új megoldást eszeltek ki az egyes zombigépek utasítására. Felismerve azt, hogy a felhasználók sokat lógnak az egyes közösségi oldalakon, és ezek az oldalak általában nincsek letiltva valamint adatforgalmuk nehezen szűrhető, álnéven küldözgetnek és tesznek itt elérhetővé utasításokat a botnet hálózatok fertőzött gépei számára. A megoldások között van RSS feed figyelés, valamint a twitteren követése az “irányítónak”. Ez az úgy nevezett Command & Control megoldások új és nehezen észrevehető fajtája.

http://blog.zeltser.com/post/7010401548/bots-command-and-control-via-social-media


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »