Ki áll a Koobface botnet mögött?

Dancho Danchev neves biztonsági kutató és blogger, weboldalán közzétett egy általa végzett OSINT (Open Source Intelligence) nyomozást a Koobface botnet mögött álló kulcsfiguráról. Danchev már a felbukkanása óta figyelemmel kíséri a Koobface működését, leleplező cikkében közzéteszi az azt üzemeltető fiatalember fényképét, elérhetőségeit – beleértve telefonszámait és email címeit – és autójának rendszámát is.

Az elemzés alapját egy egyszerű apró hiba képezte, amelyet a botnet irányítója elkövetett, konkrétan, hogy a Koobface infrastruktúrájához tartozó egyik domain regisztrálásához a saját személyes e-mail címét használta. Danchev ez alapján kezdett el nyomozni, hogy vajon ki állhat a hírhedt botnet mögött.

http://ddanchev.blogspot.com/2012/01/whos-behind-koobface-botnet-osint.html


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »