AisuruとKimwolfによる複合攻撃は、米国の法執行機関によって単一の作戦で実行されました。
ボットネットの攻撃トラフィックは、これまでに知られている最大の攻撃の3倍でした。
攻撃者は、JackSkid、Mossacket、Aisuruなどのコンピュータを含む300万台以上の侵害されたデバイスを集め、ハッカーはそれらのデバイスへのアクセス権を他の犯罪ハッカーに販売しました。
注目すべきは、すべてのボットネットオペレーターが今年の攻撃以前に標的にされていたことです。
land関連のマルウェア関連ソフトウェアは昨年開発されました。
「情報技術企業」は、多くの国でネットワーク侵入の被害者を悪用し、パスワードを使って政府サーバーに侵入したり、Jammunobombers という恐ろしいニックネームで登録されたコンピューターにマルウェアを仕掛けたりしています。
スマートフォンなどの接続機器に接続されたウェブカメラは、ランサムウェアを配布したコンピューターシステム (botnies) を所有しています。
wrukflash.com/Cambreviated コンピューターは、電子メール アドレス (128.038.com.com.au) を通じてサイバー犯罪者に許可を与えた所有者のコンピューターです。
IoT スパマーは、偽のアカウントを使用して悪意のあるプログラムを無料でクロールすることもできます。


コメント