Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


Carte du monde botnet ddos ​​cyber

On pense qu’un botnet sophistiqué a infecté des centaines de milliers de sites Web en attaquant les plates-formes de système de gestion de contenu (CMS) sous-jacentes.

De même: Meilleurs services d’hébergement Web

Appelé CachemireNoirLe botnet a été mis en ligne en novembre 2019.

Chercheur en sécurité d’Imperva, qui la semaine dernière le botnet en un deux– –partie Série – Le but principal du botnet semble être d’infecter des sites Web, puis d’utiliser leurs serveurs pour l’extraction de crypto-monnaie, de rediriger le trafic légitime d’un site vers des pages de spam et, dans une moindre mesure, d’afficher des défections Web.

Imperva a déclaré que le botnet avait commencé petit, mais après des mois de croissance constante, il est devenu un géant sophistiqué capable d’attaquer des milliers d’endroits par jour.

Les changements les plus importants sont survenus en mai de cette année, lorsque le botnet a étendu à la fois son infrastructure de commande et de contrôle (C&C) et son arsenal d’exploitation.

Aujourd’hui, KashmirBlack est «géré par un serveur de commande et de contrôle (C&C) et utilise plus de 60 serveurs de sauvegarde pour la plupart innocents dans le cadre de son infrastructure», a déclaré Imperva.

«  »[The botnet] traite des centaines de robots, chacun communiquant avec le C&C pour obtenir de nouvelles cibles, effectuer des attaques par force brute, installer des portes dérobées et étendre la taille du botnet.  »

CachemireNoir

Image: Imperva

KashmirBlack est amélioré en recherchant sur Internet des sites Web avec des logiciels obsolètes, puis en utilisant des exploits pour des vulnérabilités connues pour infecter le site Web et le serveur sous-jacent.

Certains des serveurs piratés sont ensuite utilisés pour le spam ou le crypto mining, mais aussi pour attaquer d’autres sites Web et maintenir le botnet en vie.

Selon Imperva, le botnet a abusé de 16 vulnérabilités depuis novembre 2019:

Les exploits énumérés ci-dessus ont permis aux opérateurs de KashmirBlack d’attaquer des sites Web exécutant des plates-formes CMS telles que WordPress, Joomla!, PrestaShop, Magneto, Drupal, vBulletin, osCommerce, OpenCart et Yeager.

Certains exploits ont attaqué le CMS lui-même, tandis que d’autres ont attaqué certains de ses composants internes et bibliothèques.

« Au cours de nos recherches, nous avons vu l’évolution d’un botnet de taille moyenne avec des capacités de base vers une infrastructure massive qui sera préservée », ont déclaré vendredi les chercheurs d’Imperva.

Sur la base de plusieurs indices, les chercheurs d’Imperva ont déclaré qu’ils pensaient que le botnet était l’œuvre d’un pirate informatique appelé Exect1337, membre de l’équipe de piratage indonésienne PhantomGhost.



Source link

Recent Posts