Terjedőben a Fast-Flux botnet hálózatok

A Fast-Flux egy DNS alapú technika, amit botnet hálózatok arra használnak, hogy adathalász és káros kód terjesztő oldalakat, vagy a fertőzött hosztokat rejtsenek proxy szerverek mögé. A botnet tagjai round-robin (körbenforgó) ütemezéssel nagyjából 5 percenként váltják egyást, és megváltoztatják DNS bejegyzéseiket meggátolandó az IP alapú szűrést, és a hálózat felfedezését.

A Fast-Fluxnak két típusa létezik, a Single-flux, és a double-flux. Az utóbbi annyiban különbözik, hogy egy további redundancia réteget hoz létre, így még kisebb esély van az esetleges szolgáltatás kiesésre.

A fast-flux botnetek várhatóan jóval tartósabbak lesznek a hagyományos társainál. Ha a szolgáltató blokkol néhány ferőzött számítógépet, nemsokára újabbak lépnek a helyükbe, és a “szolgáltatás” nem szűnik meg a fertőzött hostokon.

Hivatkozások:

Címkék

Fast-Flux botnet


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-49719 – Microsoft SQL Server Information Disclosure sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
Tovább a sérülékenységekhez »