Még mindig sok a Rustock által fertőzött gép

A Microsoft legutóbbi felmérése szerint, csupán a fele fertőzésmentes annak a 1.6 millió számítógépnek, amelyet a Rustock botnet fertőzött meg. A botnet command & control (C&C) infrastruktúráját a Microsoft digitális bűncselekményekkel foglalkozó csapata (Digital Crimes Unit – DCU) még márciusban kapcsolta le, botnettel összefüggésben lévő merevlemezeket a szolgáltatóktól lefoglalták, a domainokat pedig törölték. A Symantec szerint a botnet lekapcsolásával a spam üzenetek száma látványosan csökkent, mivel akkoriban a Rustock volt a legnagyobb spam terjesztő hálózat.

A Microsoft által nyilvánosságra hozott statisztikák szerint azonban, a lekapcsolás után a botnet 1.6 millió fertőzött gépet hagyott maga után. Mivel a zombigépek nem kapnak parancsokat így inaktívak, de jelenlétük így is veszélyes, hiszen ha a botnet gazdája egy hasonló, kompatibilis C&C infrastruktúrát hoz létre, már induláskor jelentős mennyiségű fertőzött gépet irányíthat.

http://www.h-online.com/security/news/item/Many-PCs-still-infected-after-Rustock-botnet-shutdown-1274647.html


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »