Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Ein Sicherheitsforscher hat herausgefunden, dass Hacker Twitter als Mittel nutzen, um Anweisungen an ein Netzwerk kompromittierter Computer zu verteilen, das als Botnet bekannt ist.
Die traditionelle Art der Botnet-Verwaltung ist IRC, aber Botnet-Besitzer arbeiten ständig auf der Suche nach neuen Wegen, um ihre Netzwerke am Laufen zu halten, und Twitter scheint der neueste Trick zu sein.Ein jetzt suspendierter Twitter-Account wurde verwendet, um Tweets zu posten, die neue Befehle oder ausführbare Dateien zum Herunterladen und Ausführen enthielten dann werde der Botnetz-Code auf infizierten Rechnern verwendet, schrieb Jose Nazario, Manager der Sicherheitsforschung bei Arbor Networks, am Donnerstag in einem Blogbeitrag.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]"Ich habe es gesehen, weil ein Bot nutzt den RSS-Feed, um die Status-Updates zu erhalten ", schrieb Nazario.
Das Konto namens" Upd4t3 "wird laut Nazario vom Sicherheitsteam von Twitter untersucht. Aber das Konto ist nur eine der wenigen Twitter-Kommando- und Kontrollkonten, schrieb Nazario.
Botnets können zum Beispiel verwendet werden, um Spam zu versenden oder verteilte Denial-of-Service-Attacken auszuführen, die Twitter selbst wurde das Opfer der letzten Woche. Das Botnetz, das Nazario gefunden hat, ist "eine Infostealer-Operation", ein Typ, mit dem vertrauliche Informationen wie Anmeldedaten von infizierten Computern gestohlen werden können.
CardMaster verwaltet Ihre Kontakte - kostenlos
Verfolgen Sie Ihre Kontakte mit diesem einfach zu bedienenden Freebie.
Kostenlose Helpdesk-Software verwaltet Tech-Anforderungen
Mit mehreren kostenlosen verfügbaren Paketen müssen Sie nicht für robuste Helpdesk-Software bezahlen.
Es ist Zeit, Java von Grund auf neu zu schreiben, sagt der Sicherheitsexperte
Wiederkehrende Sicherheitslücken führen zu einer Reihe von Bedrohungen und Patches möglicherweise zu spät, um den bestehenden Code zu beheben, schlägt ein Sicherheitsexperte vor. Oracle hat die Kontrolle über den Code für die Programmiersprache verloren und sollte es einfach von Grund auf neu schreiben, sagt er.