A kor, mikor a botnetet a Twitteren irányítják

Az utóbbi időben a Botnetek irányításának egy új tendenciára lettek figyelmesek az RSA-nál. Az természetes, hogy a megfertőzött gépek kapcsolatban maradnak a támadóval, viszont egy új fajta kommunikációs metódus van terjedőben.

A botnet hálózatot építők új megoldást eszeltek ki az egyes zombigépek utasítására. Felismerve azt, hogy a felhasználók sokat lógnak az egyes közösségi oldalakon, és ezek az oldalak általában nincsek letiltva valamint adatforgalmuk nehezen szűrhető, álnéven küldözgetnek és tesznek itt elérhetővé utasításokat a botnet hálózatok fertőzött gépei számára. A megoldások között van RSS feed figyelés, valamint a twitteren követése az “irányítónak”. Ez az úgy nevezett Command & Control megoldások új és nehezen észrevehető fajtája.

http://blog.zeltser.com/post/7010401548/bots-command-and-control-via-social-media


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »