Sinkhole szerver és Hlux/Kelihos botnet

Még 2012 márciusában összeállt a Crowdstrike, a Honeynet Project és a  Dell SecureWorks, hogy ellehetetlenítsék a Hlux/Kelihos-Botnet működését. Ennek eredményeit, azaz a sinkhole (csali) szerverrel történteket most hozták nyilvánosságra.

A kimutatásokból az látszik, hogy míg az első hónapokban, havi 12.000 darab botnet működött, rövid időn belül ezek száma közel 90%-al csökkent, köszönhetően annak, hogy az áldozatul esett Pc-ket megtisztították, vagy újratelepítették. Idén október végére körülbelül 1000 darabra csökkent a fertőzöttek száma.

További érdekes eredmények, hogy az elmúlt 14 napban a fertőzöttek több mint 86 %-a Windows XP-t, illetve 7%-a Windows 7 operációs rendszert futatt. Többek között hazánk is érintett, ugyanis 4.23%-al a 4. legtöbb botnet fertőzött gép itt található (1. Lengyelország 44%, 2. Törökország 9.8%, 3. Spanyolország  4.3%).

Forrás:

http://www.securelist.com/en/blog/208214147/Sinkholing_the_Hlux_Kelihos_botnet_what_happened

 

 

 

 

 

 


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »