Threat Database Trojans Bushido Botnet

Bushido Botnet

Por GoldSparrow em Trojans

Os pesquisadores de segurança do PC estão recebendo denúncias de uma ameaça fornecida como um serviço para outros criminosos. O Bushido Botnet permite que os criminosos contratem os serviços de terceiros mal-intencionados para realizar ataques de malware, em vez de precisar desenvolver e implementar as suas próprias ameaças. O Bushido Botnet permite que os criminosos distribuam esses ataques e inclui muitos recursos que tornam mais conveniente para aqueles que o usam realizar ataques de malware.O Bushido Botnet oferece ataques de DDoS (Distributed Denial of Service), permitindo que eles realizem ataques que sobrecarregam o alvo com solicitações. Usando o Bushido Botnet, os criminosos podem atacar um servidor, site ou rede para derrubá-lo. Isso não é novidade, e botnets e serviços de malware existem há muitos anos. O Bushido Botnet é um dos últimos botnets a serem lançados, os qais são redes de dispositivos comprometidos, que foram denunciados.

Por que Você deve Evitar Ser Infectado pelo Bushido Botnet

Os pesquisadores de segurança do PC descobriram o Bushido Botnet em setembro de 2018. Esse botnet é operado por um grupo de criminosos conhecidos atualmente como ZullSec. Embora o Bushido Botnet tenha sido detectado em setembro de 2018, há evidências sugerindo que ele existe há muito mais tempo. Parece que o Bushido Botnet foi desenvolvido pela reciclagem de aspectos do Mirai, um botnet infame que foi usado em um número extraordinariamente grande de ataques de DDoS recentemente. O Mirai, em particular, recebeu muita atenção porque foi usado em ataques contra alvos de alto perfil no setor de segurança os computadores.

Qual é o Dano que o Bushido Botnepode Causar

O Bushido Botnet não é uma mera cópia do Mirai. O Bushido Botnet permite que os criminosos realizem muito mais ataques e personalizem os seus ataques de DDoS do que o Mirai. Além disso, o Bushid Botnet é capaz de explorar um grande número de vulnerabilidades conhecidas e pode comprometer diferentes dispositivos usando logins e senhas de usuários diferentes, tornando os seus ataques muito mais eficazes do que os dos seus predecessores. No entanto, deve-se ressaltar que não há nada novo ou diferente sobre o Bushido Botnet e como ele realiza os seus ataques. Todos os aspectos do Bushido Botnet foram vistos antes em outras botnets e malwares, mesmo que alguns aspectos do seu ataque tenham sido otimizados. Copiar código de um projeto de malware para outro é uma prática comum e criou uma espécie de corrida armamentista entre os criminosos que desenvolvem malware e os dispositivos de ataque e os pesquisadores de segurança do PC, desenvolvendo os meios para proteger os computadores contra ataques de malware.

Uma Breve Explicação sobre um Malware de Aluguel como o Bushido Botnet

A execução de 300 ataques geralmente custa cerca de 20 dólares e permite que os criminosos que executam essas operações ganhem milhares de dólares todos os meses. É um aspecto do desenvolvimento e da implantação de malware que deve ser entendido. Enquanto hoje, os criminosos podem lucrar monetizando os seus malwares diretamente, eles também podem obter lucros substanciais ao alugar os seus malwares e botnets para outras pessoas. Por exemplo, um Trojan pode gerar lucro para o seu criador coletando dados privados ou dados bancários ou extraindo pagamentos de resgate das vítimas cujos computadores foram comprometidos. No entanto, os criminosos também podem criar essas ameaças e aluga-las para outras pessoas, mantendo uma porcentagem dos lucros ou pedindo uma taxa única. Botnets como o Bushido Botnet permitem que outros criminosos se beneficiem ao fornecer um método de distribuição de malware ou maneiras de atacar servidores e redes diretamente. Botnets como Bushido Botnet são grandes redes de dispositivos que foram comprometidos essencialmente para que eles realizem ataques coordenados a pedido do indivíduo que realiza o ataque. Usando o Bushido Botnet (ou uma rede semelhante), os criminosos podem enviar grandes quantidades de conteúdo de spam, lavar dinheiro e ocultar a origem de outros ataques ou atacar uma rede sobrecarregando-a diretamente.

Tendendo

Mais visto

Carregando...