Я помню "пугалку" 90-х, когда в некоторых СМИ циркулировали слухи о аварийном состоянии шлюзов и самой плотины. Так тогда даже учения в школах были. По сигналу "три зеленых свистка" спуститься в бомбак, там сидеть 30 минут и ждать автобусов для эвакуации, ибо по этомц сценарию ЗАЭС сначала купалась, затем горела и светилась лучами добра во все стороны.
Думаю, что тогда дяди в ГО были сурьёзные и просто так ничего не делали. Есть какие-либо модели "что будет если плотина - фсё" ?
В нашем городе орудовала зондеркоманда по борьбе с этим ахтунгом. Никакого (почти) рукоприкладства. Фейковый профиль и вместо ребенка - дитяти со шкаф размером. Пришедшего вежливо просили пройти в ближайшее РОВД.
У нас, на этом вашем Западе, это довольно популярная схема. Приходит счет на 200-400 местных денег на поддельные реквизиты и бухи могут "подмахнуть неглядя".
Однако, иногда, суммы могут быть и немаленькими. Наша команда как-то остановила такой запрос, лимона на два. Если правильно помню.
В конце сентября-начале октября была рассылка на гуглопочту.
С легитимных аккаунтов отправлялсь сообщения с subject примерно такого содержания: "срочно_123QAZWSX", "обязуем_456EDCRFV", "вы должны_789EDCRFV". Всего наверное штук 10-15 сообщений. Я же любопытен. Кто, к чему меня обязывает, кому я чего должен - для агента КремляСМЕРШ Смита всё очень важные вопросы. Ответ на которые был - Lazarus. Юниты товарища Кима.
Кстати, сама фишинговая атака была - так себе. Понятно, что фишинг. Плюс - грамматические ошибки в теме и тексте писем, ошибки в кодировке URL.
Дико извиняюсь, я только спросить (с) :-)
Я помню "пугалку" 90-х, когда в некоторых СМИ циркулировали слухи о аварийном состоянии шлюзов и самой плотины. Так тогда даже учения в школах были. По сигналу "три зеленых свистка" спуститься в бомбак, там сидеть 30 минут и ждать автобусов для эвакуации, ибо по этомц сценарию ЗАЭС сначала купалась, затем горела и светилась лучами добра во все стороны.
Думаю, что тогда дяди в ГО были сурьёзные и просто так ничего не делали. Есть какие-либо модели "что будет если плотина - фсё" ?
А то как бы не вышло чего...
В нашем городе орудовала зондеркоманда по борьбе с этим ахтунгом. Никакого (почти) рукоприкладства. Фейковый профиль и вместо ребенка - дитяти со шкаф размером. Пришедшего вежливо просили пройти в ближайшее РОВД.
Как с языка сняли! Как говорил один бывший опер:) уполномоченный: "Все друг друга режут, душат и вешают. Идет нормальная цивилизованная жизнь"
Кибервойны, конфликты, бокс по удалёнке.
Начало событий в Украине с точки зрения Honeypot выглядит так
16 февраля активизировались ботнеты. Судя по информации Virustotal это разновидность Mirai.
Если до 16 февраля были такие себе одиночные пики мощных брутфорс-атак, то сейчас вот такая картина.
Географическое расположение - по всем странам, с использованием TOR.
Как работает:
После успешной атаки бот пытается загрузить скрипт по ссылкам вида:
http://IP-Addr/x/1sh
http://IP-Addr/x/2sh
http://IP-Addr/x/3sh
Скрипт в свою очередь загружает версии вредоноса под разные платформы:
Hidden text
Так же, были замечены и другие модификации.
Пример используемых ссылок для загрузки:
ftp://anonymous:anonymous@IP/.sh
http://IP/onions1337
Функционал аналогичен.
Пользователи, пароли
15 самых популярных пользователей (данные за последний месяц)
Hidden text
15 самых популярных паролей (данные за последний месяц)
Hidden text
География (данные за последний месяц)
Выглядит всё это безобразие примерно вот так:
Hidden text
"Малинка" и желающие забраться в малинник.
Что касается атак именно на Raspberry Pi, явно отслеживается следующая штука.
Hidden text
Пароли
Hidden text
Скрипт не полный
Эта штука - Linux/IRCBot.AU (Eset NOD)
Довольно много развелось этого, судя по honeypot.
У нас, на этом вашем Западе, это довольно популярная схема. Приходит счет на 200-400 местных денег на поддельные реквизиты и бухи могут "подмахнуть неглядя".
Однако, иногда, суммы могут быть и немаленькими. Наша команда как-то остановила такой запрос, лимона на два. Если правильно помню.
Так что, бдительность, граждане! :)
В конце сентября-начале октября была рассылка на гуглопочту.
С легитимных аккаунтов отправлялсь сообщения с subject примерно такого содержания: "срочно_123QAZWSX", "обязуем_456EDCRFV", "вы должны_789EDCRFV". Всего наверное штук 10-15 сообщений. Я же любопытен. Кто, к чему меня обязывает, кому я чего должен - для агента
КремляСМЕРШСмита всё очень важные вопросы. Ответ на которые был - Lazarus. Юниты товарища Кима.Кстати, сама фишинговая атака была - так себе. Понятно, что фишинг. Плюс - грамматические ошибки в теме и тексте писем, ошибки в кодировке URL.
Фу и низачот.
Кормите юнитов лучше.