Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    13 години тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    2 дні тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    3 дні тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    3 дні тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    1 місяць тому
    Як підключити USB-флешку до смартфона або планшета на Android?
    Як підключити USB-флешку до смартфона або планшета на Android?
    7 місяців тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    1 тиждень тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    2 тижні тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Хто і як в Україні може використовувати ваші персональні дані?
    Хто і як в Україні може використовувати ваші персональні дані?
    7 місяців тому
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    Що можуть Google та Apple віддалено зробити з вашим смартфоном?
    7 місяців тому
    Влучний дизайн: 5 технологічних продуктів, які не змінюються десятиліттями
    Культовий дизайн: 5 технологічних продуктів, які не змінюються десятиліттями
    7 місяців тому
    Останні новини
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    10 години тому
    Штучний інтелект належить людству, а не наддержавам
    1 день тому
    Які обрати навушники: дротові чи бездротові?
    2 дні тому
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    2 дні тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    3 дні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: В Мережі виявлено небезпечний ботнет
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / В Мережі виявлено небезпечний ботнет

В Мережі виявлено небезпечний ботнет

Семенюк Валентин
6 років тому
Поширити
3 хв. читання

Шкідливе ПЗ перетворює Ваші пристрої в ботів і додає їх до ботнету Echobot, у арсеналі якого вже 59 експлойтів.

Ботнет Echobot був вперше виявлений фахівцями компанії Palo Alto Networks у травні нинішнього року, і на той час шкідник використовував 18 експлойтів. Лише через тиждень дослідник з Akamai виявив, що кількість використовуваних експлойтів збільшилася до 26 (більшість з них призначалося для уразливостей в мережевих пристроях, що дозволяють віддалено виконати код).

Новий варіант Echobot, виявлений дослідником з безпеки Carlos Brendel Alcañiz, використовує вже 59 експлойтів. Дослідник виявив шкідника, коли отримав зразок коду експлойтів, призначеного для уразливостей в пристроях Asus.

Just a couple hours ago I received an exploit targeting Asus devices. Nothing interesting so far. The "richard" file is a shitty dropper, but the malware is just a bot that propagates itself using 61 different RCE exploits. I guess Richard is trying hard to get popular ^^ pic.twitter.com/xA1Tn2o3z1

— Carlos Brendel (@carbreal) August 6, 2019

- Advertisement -

Echobot є одним із сотень “нащадків” ботнету Mirai, чий код доступний в Мережі. Проте, його призначення поки невідомо – в цей час шкідник просто заражає пристрої, роблячи їх частиною ботмережі.

До речі, одна з елітних російських хакерських груп, що фінансується державою, має намірвикористовувати злами пристроїв з категорії Інтернету речей (IoT) як спосіб зламу корпоративних мереж. Після цього атаки будуть спрямовані на інші більш важкодоступні цілі,

Нагадаємо, колектив дослідників з кібербезпеки виявив у нещодавно запущеному стандарті захисту Wi-Fi WPA3 ще дві уразливості, які можуть дозволити зловмисникам зламати паролі Wi-Fi.

Також компанія Google випустила чергову версію свого браузера – Chrome 76, що блокує для сайтів можливість визначати, чи використовується режим “інкогніто”. Хоча користувачі зустріли нововведення з великим ентузіазмом, воно відкрило зловмисникам інший шлях, що дозволяє детектувати використання цього режиму.

Стало відомо, що відображення рекламного контенту у браузерах стало найпоширенішою загрозою у рейтингу найбільш поширеного шкідливого програмного забезпечення, яке було виявлено на території України в липні 2019 року.

Окрім цього, Twitter повідомила про проблеми в додатку, через які деякі налаштування працювали не належним чином, через що дані користувачів передавалися без їх дозволу.

Зловмисники можуть зламати захищені електронні замки в банкоматах, вітринах аптек, урядових організаціях, квартирах шляхом вимірювання їх електроспоживання.

Зверніть увагу, дослідники компанії Bitdefender повідомили про нову уразливість, що дозволяє обійти механізми захисту і отримати доступ до даних у захищеній пам’яті ядра. Проблема зачіпає всі Windows-ПК із процесорами від AMD і Intel, випущені з 2012 року.

- Advertisement -

Хоч користувачі зазвичай звертаються до офіційного магазину для завантаження додатків, існує безліч сторонніх аналогів Google Play Store, звідки також можна інсталювати програми. Такі сторонні магазини не перевіряють свій контент на наявність шкідливих програм. Пропонуємо до Вашої уваги поради, як знайти шкідливі додатки на своєму телефоні та знешкодити їх.

Фахівці компанії ReversingLabs попередили про новий вид фішингу: зловмисники виманюють облікові дані користувачів через PDF-документи.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AsusEchobotботнетексплойтиКомп'ютеришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Microsoft дозволяє стороннім людям прослуховувати Ваші розмови в Skype
Наступна стаття placeholder Зловмисники заробили два мільйони гривень через онлайн-продаж неіснуючих мотоциклів

В тренді

Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
3 дні тому
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
7 днів тому
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
3 дні тому
Що таке комп'ютер зі штучним інтелектом
Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
4 дні тому
Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
4 дні тому

Рекомендуємо

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається
Новини

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається

11 години тому
CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
Кібербезпека

CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів

3 дні тому
Як виявити програми для стеження на вашому ноутбуці
Гайди та поради

Як виявити програми для стеження на вашому ноутбуці

1 тиждень тому
Windows 11 отримує нову функцію безпеки — Administrator Protection
Новини

Windows 11 отримує нову функцію безпеки — Administrator Protection

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?