Исследователи из Akamai нечаянно положили (https://www.akamai.com/blog/security-research/kmsdbot-part-two-crashing-a-botnet) заразивший их устройство ботнет, пока изучали его функционал. Написанный на Go криптоботнет KmsdBot попался в их ловушку, и безопасники отправили несколько команд для его тестирования. Однако ж, опечатка в команде ботнет наглухо поломала – проверки на ошибки в нём не было, и малварь покрашилась.
Ботнет в итоге лишился связи с C2-сервером и перестал получать команды – кривой запрос положил весь его код на заражённых машинах. Ну а так как функционала для закрепления в системе в ботнете не было, теперь его только с нуля пересобирать. Лица злоумышленников представили? Бонусом простенькая задачка на поиск ошибки в команде на скриншоте.
Исследователи из Akamai нечаянно положили заразивший их
Около минуты
1 прочтение
2 декабря 2022