Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
В арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB.
Операторы IoT-ботнета Hide 'N Seek (HNS) расширили сферу своих интересов и теперь нацелены не только на устройства из категории «Интернета вещей» (в частности, маршрутизаторы и цифровые видеорегистраторы), но и кроссплатформенные решения по управлению базами данных.
По данным исследователей из компании Qihoo 360, в арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB, JAWS/1.0, маршрутизаторах Cisco Linksys и видеорегистраторах производства AVTech. Как отмечается, Hide 'N Seek является первым вредоносом, способным «пережить» перезагрузку устройства.
Из-за использования дополнительных вредоносных модулей, для доставки которых HNS начал сканировать большее число портов (порт Telnet 23, порты 80, 2480, 8080 и пр.) он стал «создавать больше шума», добавили исследователи. К тому же, HNS - второй известный крупный ботнет (помимо Hajime), использующий пиринговую сеть, поэтому идентифицировать его не составляет труда.
За последнее время OrientDB-серверы привлекают все больше внимания злоумышленников. К примеру, в минувшем году операторы ботнета DDG начали внедрять на инфицированные OrientDB-серверы майнеры криптовалюты. По имеющейся информации, им удалось заработать более $1 млн. Судя по всему, владельцы HNS решили последовать примеру своих «коллег» и принялись устанавливать программу для добычи виртуальных денег на некоторые зараженные серверы. Однако, по словам специалистов, пока их попытки не увенчались успехом, поскольку майнер оказался нерабочим.
Операторы IoT-ботнета Hide 'N Seek (HNS) расширили сферу своих интересов и теперь нацелены не только на устройства из категории «Интернета вещей» (в частности, маршрутизаторы и цифровые видеорегистраторы), но и кроссплатформенные решения по управлению базами данных.
По данным исследователей из компании Qihoo 360, в арсенал HNS были добавлены эксплоиты для RCE уязвимостей в СУБД OrientDB и CouchDB, JAWS/1.0, маршрутизаторах Cisco Linksys и видеорегистраторах производства AVTech. Как отмечается, Hide 'N Seek является первым вредоносом, способным «пережить» перезагрузку устройства.
Из-за использования дополнительных вредоносных модулей, для доставки которых HNS начал сканировать большее число портов (порт Telnet 23, порты 80, 2480, 8080 и пр.) он стал «создавать больше шума», добавили исследователи. К тому же, HNS - второй известный крупный ботнет (помимо Hajime), использующий пиринговую сеть, поэтому идентифицировать его не составляет труда.
За последнее время OrientDB-серверы привлекают все больше внимания злоумышленников. К примеру, в минувшем году операторы ботнета DDG начали внедрять на инфицированные OrientDB-серверы майнеры криптовалюты. По имеющейся информации, им удалось заработать более $1 млн. Судя по всему, владельцы HNS решили последовать примеру своих «коллег» и принялись устанавливать программу для добычи виртуальных денег на некоторые зараженные серверы. Однако, по словам специалистов, пока их попытки не увенчались успехом, поскольку майнер оказался нерабочим.