Ki áll a Koobface botnet mögött?

Dancho Danchev neves biztonsági kutató és blogger, weboldalán közzétett egy általa végzett OSINT (Open Source Intelligence) nyomozást a Koobface botnet mögött álló kulcsfiguráról. Danchev már a felbukkanása óta figyelemmel kíséri a Koobface működését, leleplező cikkében közzéteszi az azt üzemeltető fiatalember fényképét, elérhetőségeit – beleértve telefonszámait és email címeit – és autójának rendszámát is.

Az elemzés alapját egy egyszerű apró hiba képezte, amelyet a botnet irányítója elkövetett, konkrétan, hogy a Koobface infrastruktúrájához tartozó egyik domain regisztrálásához a saját személyes e-mail címét használta. Danchev ez alapján kezdett el nyomozni, hogy vajon ki állhat a hírhedt botnet mögött.

http://ddanchev.blogspot.com/2012/01/whos-behind-koobface-botnet-osint.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2022-43939 – Hitachi Vantara Pentaho BA Server Authorization Bypass sebezhetősége
CVE-2022-43769 – Hitachi Vantara Pentaho BA Server Special Element Injection sebezhetősége
CVE-2024-4885 – Progress WhatsUp Gold Path Traversal sebezhetősége
CVE-2018-8639 – Microsoft Windows Win32k Improper Resource Shutdown or Release sebezhetősége
CVE-2023-20025 – Cisco Small Business Routers sebezhetősége
CVE-2023-20118 – Cisco Small Business RV Series Routers Command Injection sebezhetősége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
Tovább a sérülékenységekhez »