Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Из Википедии — свободной энциклопедии

BASHLITE
Тип ботнет
Используемое ПО Shellshock

BASHLITE (также известен как gafgyt, Lizkebab, LizardStresser или Torlus) — семейство вредоносных программ, заражающих системы Linux и созданных для создания и развития ботнетов для DDoS-атак. Первоначально вирусы семейства были написаны группировкой Lizard Squad. Все версии были написаны на языке C[1]. Все созданные ими ботнеты в сумме смогли заразить и присоединить к себе более 1 миллиона устройств Интернета вещей. Размеры этих ботнетов варьировались от 74 до 120 000 ботов[2]. Наибольшее их число находилось в Бразилии, Тайване, Колумбии, США и Китае[1]. Атаки BASHLITE были направлены против банков, телекоммуникационных компаний, правительственных учреждений Бразилии и трёх игровых компаний США[3].

В 2015 г. код вируса был выложен в открытую сеть, в 2016 он получил огромное множество вариантов[4][5].

Схема работы вируса

Первая версия BASHLITE, ELF_BASHLITE.A, способна идентифицировать устройства, использующие BusyBox и выводить на экран строку «gayfgt» при вызове команды SCANNER ON. Вторая версия, ELF_BASHLITE.SMB, через уязвимость Shellshock может получить контроль над такими устройствами. Она пытается получить доступ к BusyBox через подбор паролей, после удачного подбора скачиваются два скрипта, устанавливающие контроль над BusyBox[6].

См. также

Примечания

  1. 1 2 There's a 120,000-Strong IoT DDoS Botnet Lurking Around. Softpedia. Дата обращения: 3 октября 2021. Архивировано 4 октября 2021 года.
  2. BASHLITE Family Of Malware Infects 1 Million IoT Devices. Threatpost. Дата обращения: 3 октября 2021. Архивировано 15 октября 2021 года.
  3. LizardStresser IoT botnet launches 400Gbps DDoS attack. ComputerWeekly. Дата обращения: 3 октября 2021. Архивировано 15 мая 2021 года.
  4. Архивированная копия. Дата обращения: 3 октября 2021. Архивировано из оригинала 3 октября 2016 года.
  5. BASHLITE malware turning millions of Linux Based IoT Devices into DDoS botnet. Full Circle. Дата обращения: 3 октября 2021. Архивировано 3 октября 2021 года.
  6. BASHLITE Affects Devices Running on BusyBox. Trend Micro. Дата обращения: 3 октября 2021. Архивировано 19 января 2022 года.
Эта страница в последний раз была отредактирована 4 мая 2022 в 13:09.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).