בוטנט
הכירו את האנטומיה של הבוטנט MyKings – ומדוע היא חשובה לאבטחה
בעזרת משלוח תמונה תמימה של טיילור סוויפט, הבוטנט, שהניב למפתחיו מיליוני דולרים, משמש לכריית מטבע קריפטוגרפי, מנצל את העובדה שהמערכות אינן מעודכנות, ומפעיל כלי לניצול פרצות שהופץ
תרמית פרסום גנבה מיליונים באמצעות אפליקציות אנדרואיד
חקירה מטעם אתר Buzzfeed News חשפה כי 125 יישומים לגיטמיים לכאורה שהוצעו להורדה ב-Play Store היו קשורים לתרמית מודעות בהיקף של מיליוני דולרים, ואלו הוסרו כעת מהחנות על ידי גוגל
כך תבטיחו שלא תהפכו לחלק מהבוטנט הבא
כמו כל נוזקה אחרת, בוטנטים מתחילים על ידי חדירה לרשת שלכם באחת מכמה דרכים קונבנציונליות שונות, ועליכם מוטלת האחריות לעשות הכל כדי לעצור את האפשרות שתהיו לאחד - כיצד?
בעקבות מבצע כלל עולמי: נעצר בוטנט שהשתלט על כ-800 אלף מחשבים
האינטרפול, מיקרוסופט, מעבדת קספרסקי וגופים נוספים הצליחו לעצור את התפשטות הקוד הזדוני Simda, באמצעותו חדרו פושעי הסייבר למחשבים ומכרו את הגישה לעבריינים אחרים
מיקרוסופט חסמה את הגישה ל-ZeroAccess – אחד הבוטנטים הגדולים בעולם
הפושעים הקיברנטיים הדביקו שני מיליון מחשבים בתוכנות זדוניות והונו באמצעותן גולשים ומפרסמים בבינג ● מיקרוסופט עתרה לבית המשפט בטקסס וזה הורה לחסום את הגישה ל-18 כתובות האינטרנט שהפושעים השתמשו בהן לביצוע ההונאה
דו"ח: מספר קורבנות התוכנות הרובוטיות עלה ב-654% ב-2010
עשר הרשתות המובילות של התוכנות הרובוטיות אחראיות ל-57% מכלל מקרי ההדבקה - כך על פי דו"ח שפרסמה חברת Damballa ● עוד עולה מהדו"ח, כי 60% מהרשתות של התוכנות הרובוטיות שפעלו ב-2010 כלל לא היו קיימות ב-2009
סימנטק: גידול של פי מאה בכמות משפחות הנוזקות שהתגלו ב-2010
במהלך השנה נתגלו יותר מ-339 אלף משפחות של נוזקות חבויות - כך עולה מדו"ח של ענקית האבטחה ● הגידול נובע בעיקרו מהיכולות ליצור נוזקות המתפתחות באופן "עצמאי" לכדי תצורות רבות ושונות - מה שגורם לקושי לזהות אותן, כי כל אחת מהן נחשבת לחדשה ● בנוסף, עלה מספר האתרים המזוהים מדי יום כאתרי פשיעה מקוונת לאחר שהתחזו ללגיטימיים ב-24%
להשכרה: בוטנט לפי שעה, במחיר שתי כוסות בירה
מדו"ח של וריסיין עולה, כי ניתן להשכיר בוטנטים במחיר של פחות מתשעה דולרים - מה שמדגיש את הקלות הבלתי נסבלת שבה ניתן לתקוף ברשת ● אנשי זרוע המחקר לטרור קיברנטי של וריסיין, iDefence, הודיעו, כי מצאו לאחר חקירה מאומצת 25 רשתות בוטנט שפעלו בפברואר השנה ופרסמו את שירותי ההשכרה שלהן בשלוש רשתות חברתיות ● הפרסום פירט את יכולות התקיפה של רשתות הבוטנט, הכוללות ICMP ,SYN ,UDP ,HTTP ,HTTPS וגניבת נתונים ומידע