Pod adresem konferencji DojoCon 2010 znajdziecie kilka interesujących filmów. Osobiście polecam prezentację człowieka (Michael Smith), który pracuje w firmie Akamai znanej z bardzo rozproszonej infrastruktury, wielu serwerów i dość zaawansowanego podejścia do rzeczywistości. Przykładowo strona www.microsoft.com jest hostowana przez firmę Akamai :] Na zdjęciu po lewej centrum monitoringu firmy Akamai. Podczas wykładu dowiadujemy się kilku interesujących ciekawostek i te postaram się dla leniwych wypunktować poniżej. Zachęcam jednak do obejrzenia całości. Czytaj dalej »
Archiwum (tag: DDoS
)
-
O atakach DDoS z punktu widzenia dużego dostawcy usług czyli firmy Akamai
- Data dodania:
- 20 12.10
- Kategorie:
- ciekawostki, newsy, statystyki
-
Zmasowane ataki w firmy zaprzestające świadczenie usług dla WikiLeaks
- Data dodania:
- 08 12.10
- Kategorie:
- newsy
Serwisy firm Mastercard, PayPal, EveryDNS, Visa, Amazon pod obstrzałem. Jeśli nie już to za chwilę :] Ekipa z serwisu 4chan (zapewne nie tylko oni) postanowiła dać upust emocjom i pokazać firmom, które „zadarły” (poprzez na przykład zaprzestanie świadczenia usług ;) z WikiLeaks. Aktualnie główna strona firmy www.mastercard.com nie odpowiada, pozostałe natomiast odpowiadają z mniejszym lub większym stresem. Więcej możemy przeczytać o temacie na przykład po angielsku tutaj i po polsku tutaj. Jak zawsze w takich przypadkach, młodzieńcze emocje biorą górę i skończy się wszystko tak, że Rząd USA oskarży członków 4chan o działalność terrorystyczną i zablokuje im domenę ;]
-
Kto może stać za atakiem DDoS skierowanym w WikiLeaks
- Data dodania:
- 29 11.10
- Kategorie:
- newsy
Na oficjalnym koncie WikiLeaks w serwisie Twitter, możem przeczytać, że strona WikiLeaks po opublikowaniu kontrowersyjnego materiału dotyczącego Stanów Zjednoczonych, jest pod obstrzałem zmasowanego ataku: “We are currently under a mass distributed denial of service attack.”. Co prawda nie jest na 100% znany atakujący, jednakże jak możemy przeczytać w serwisie Softpedia, jeden ze znanych hacktivistów th3j35st3r specjalizujący się w atakowaniu stron jihadu, prawie przyznaje się do tego działania na swoim koncie w serwisie Twitter. Czytaj dalej »
-
Raport dotyczący ataków sieciowych okraszony prezentem o sile 49 Gb/s
- Data dodania:
- 19 10.10
- Kategorie:
- newsy, statystyki
Raport co prawda dotyczy roku 2009 i kawałka roku 2008 (a już przecież niedługo Euro2012 ;) ale nadal jest według mnie walizką wartościowych informacji. Wydany przez firmę Arbor Networks, która opracowała go na podstawie zgłoszeń od 132 operatorów typu Tier 1, Tier2 i innych, jest do pobrania stąd. Krótko podsumowując najciekawsze informacje: Czytaj dalej »
-
Atak DDoS o rozpiętości 50 Gb/s na serwery firmy DNS Made Easy
- Data dodania:
- 12 8.10
- Kategorie:
- newsy
Istnieje sobie firma DNS Made Easy, która zajmuje się świadczeniem usług serwerów nazw (DNS). Posiadają redundantne rozwiązania, markowe sprzęty firm Cisco i Juniper, technologię IP Unicast, 100% uptime w okresie 8 lat oraz 99.9999% w okresie całego działania firmy i oferują oczywiście SLA na poziomie 100% czyli ich usługa zawsze działa ;] Dziennie obsługują miliard zapytań, korzystają z usług 20 dostawców, posiadają zarówno komercyjne jak i otwartoźródłowe systemy firewall i w pewnym momencie ktoś chciał sprawdzić czy firmę z takim zapleczem, można sprowadzić do parteru. Przez kilka godzin ataku DDoS, część usług była niedostępna, część znacznie zwolniła. Łączny szacowany ruch (przez wszystkie linki operatorskie) wyniósł ponad 50 Gb/s. Całkiem sporo. Czytaj dalej »
-
Serwery firmy Ubisoft zaatakowane zmasowanym prezentem
- Data dodania:
- 13 3.10
- Kategorie:
- newsy
Ci którzy kiedykolwiek zagrali choć raz na Wii w grę Rayman Raving Rabbid firmy Ubisoft na pewno zrozumieli czym jest prawdziwa zabawa. Ci natomiast, którym dane było grać w tę grę w stanie odpowiednim do miejsca w liczbie graczy na raz czterech (pozdrawiam :) – na pewno dozgonną wdzięcznością będą obdarzać firmę Ubisoft za ten wspaniały tytuł. Niestety z uwagi na fakt, że nie wszystkie posunięcia firmy są tak wspaniałe – po ostatniej decyzji otrzymali od fanów prezent w postaci ataków DDoS. Decyzja o kontrowersyjnym mechanizmie DRM wprowadzonym do najnowszych gier takich jak Assassin’s Creed II czy Silent Hunter 5, który to mechanizm umożliwia grę wyłącznie jeśli jesteśmy podłączenie do serwerów uwierzytelniających naszą oryginalność, ewidentnie się nie spodobała. W dużym uproszczeniu – nie można zapisać stanu gry (sejw:) jeśli nie jesteśmy podłączeni. Oczywiście wszystko to po to aby zapobiec kradzieżom oprogramowania :] Szkoda tylko, że w niecałe 24 godziny po wydaniu Silenta 5 zabezpieczenia udało się obejść grupie Skid-Row. Takie życie. W prezencie od graczy dla graczy, około 5% użytkowników serwerów online nie mogło skorzystać z usługi przez kilka godzin. Firma Ubisoft oficjalnie przeprosiła za zajście na swoim koncie w usłudze Twitter.
Źródło: http://cyberinsecure.com/ubisoft-servers-hit-by-ddos-attack-over-the-weekend/
-
Setki stron internetowych w tym CIA, Paypal, Wiki, Sun, Bing, FBI, Twitter, Microsoft, Apache, Mozilla, Redhat, Tor zaatakowane
- Data dodania:
- 04 2.10
- Kategorie:
- newsy
Ponad 300 serwisów internetowych zostało zaatakowanych z użyciem dużej sieci botnet. Atak polegał na masowym i zwielokrotnionym łączeniu się do usługi SSL (bezpieczne połączenie) z setek tysięcy adresów IP. Wszystko wskazuje, że botnet odpowiedzialny za ataki to rodzina Pushdo. Ekipa Shadowserver zajmująca się tropieniem sieci botnet zidentyfikowała 315 stron, które zostały zaatakowane. Ewidentnie takie testy wskazują, że ktoś chce sprawdzić ile może zdziałać i jak bardzo negatywnie całym botnetem może wpłynąć na działanie globalnych usług dostępnych z sieci internet. Istnieje jeszcze szansa choć nikła, że zarządzający siecią botnet piszą pracę magisterską na temat wydajności protokołu SSL i zbierają w ten sposób materiał do badań :] Jednakowoż tak rozległej próby ataku na port SSL jeszcze nie było.
Poniżej lista atakowanych witryn: Czytaj dalej »
-
Atak DDoS wymierzony w brytyjskiego ISP doprowadził do 12 godzinnej przerwy w dostawie usług dla ponad 30 tysięcy klientów
- Data dodania:
- 02 2.10
- Kategorie:
- newsy
Dostawca usług internetowych takich jak serwery wirtualne, dostęp dialup, telefonia VoiP, dostęp szerokopasmowy, hosting, który reklamuje się jako firma z ponad 10 letnim wyśmienitym doświadczeniem w swoich dziedzinach dostał drobną liczbę pakietów weryfikującą ich możliwości. Firma Vispa zarzeka się, że każde połączenie telefoniczne do call center jest odbierane w czasie poniżej 60 sekund. Niestety kilka tygodni temu większość ich usług została zaatakowana poprzez rozproszony atak odmowy usługi (DDoS), który doprowadził do 12 godzinnej przerwy w działaniu usług firmy ISP dotykając zasięgiem 30 000 klientów. Co ciekawe po przywróceniu do normalnego działania większości usług – ostatnią usługą, która nie działała poprawnie – był właśnie system telefoniczny. Można domyślać się, że wykorzystywana technologia VoIP, dzięki zawartości w swojej nazwie literek „IP” oberwała podwójnie. Warto przy wdrażaniu tej technologii pamiętać także o zagrożeniach związanych choćby z łatwym atakiem odmowy usługi poprzez wyczerpanie zasobów sieciowych. Rzekomo źródeł ataku dopatruje się na Łotwie ale jak to zawsze z tego typu atakami bywa, rzeczywistość potrafi być mocno nieadekwatna do założeń.
Źródło: http://cyberinsecure.com/ddos-attack-hits-cheshire-based-isp-vispa-30000-customers-forced-offline
-
Zapowiedzi świata cyberprzestępczego na rok 2010
- Data dodania:
- 16 1.10
- Kategorie:
- newsy
Wiele się wydarzyło ale sądzę, że jeszcze więcej się w tym roku wydarzy. Aktualnie 90 procent wiadomości typu e-mail to spam, gotówka z kont bankowych i kart płatniczych jest wykradana systematycznie przez zorganizowane grupy cyberprzestępcze, wyszukiwarki internetowe są systematycznie zalewane wynikami kierującymi użytkownika do fałszywych systemów antywirusowych, a setki tysięcy stron internetowych jest podmieniana jednej nocy na wersje atakujące oglądającego. Takie czasy i będzie według mnie jeszcze ciekawiej. Najwięksi tego świata (w kwestiach cyberbezpieczeństwa) zapowiadają interesujące trendy i te, które według mnie mogą mieć sens w tym roku to:
- ataki skierowane na aplikacje Acrobat Reader i Flash,
- jeszcze bardziej wyrafinowane trojany bankowe (bankery),
- coraz więcej sieci botnet z technologią Fast-Flux,
- jeszcze więcej komunikacji typu P2P w sieciach botnet,
- technologia rozpoznawania człowieka CAPTCHA będzie coraz częściej przełamywana przez wynajmowane zasoby ludzkie,
- jeszcze więcej sukcesów w kwestiach walki z cyberprzestępstwami,
- zwiększony nacisk na ataki skierowane w sieci wymiany plików,
- zwiększenie ataków na platformę Mac oraz platformy mobilne,
- Chrome OS i HTML 5 będzie utrudnieniem dla atakujących,
- rozpocznie się atakowanie usługi Google Wave,
- iPhone i Android zostaną zaatakowane,
- serwisy skracające adresy będą wykorzystywane przez phisherów,
- jeszcze więcej fałszywego oprogramowania antywirusowego,
- zwiększona liczba ataków przeciwko serwisom i usługom społecznościowym,
- więcej spamu skierowanego na komunikatory,
- Windows 7 będzie atakowane na różne sposoby.
Źródło: http://sunbeltblog.blogspot.com/2009/12/2010-prediction-roundup.html
-
Analiza skromnego ataku DDoS na serwis sans.org czyli proste zasady jak się bronić
- Data dodania:
- 12 1.10
- Kategorie:
- analizy, newsy, statystyki
Organizacja SANS postanowiła opublikować dokument opisujący perypetie dotyczące ostatniego ataku DDoS wymierzonego w ich serwery stron WWW. Sam atak nie był rozległy, nie wykorzystywał miliona zarażonych komputerów, a jednak odniósł zamierzony skutek. Witryna przestała działać. Prawie 14 000 zapytań na minutę do serwera WWW umiejętnie, a wręcz skutecznie zabiło podstawową działalność. Kilka informacji z analizy może zawsze przydać się jeśli będziemy ofiarą podobnego ataku. Zainteresowanych odsyłam do linka na dole tekstu, a dla tych bardziej leniwych postaram się streścić co najciekawsze fragmenty.
- pierwszą oznaką niespodzianki był SMS informujący o problemach z serwerem WWW,
- usługa SSH odpowiadała ale bardzo, bardzo powoli,
- administratorzy będący na nocnej zmianie zalogowali się szybciej i odnotowali load na poziomie 700 wygenerowany głównie przez serwery WWW,
- szybka analiza (tail access.log) plików dziennika serwera WWW wykazała, że masowo jest wywoływany plik search.html, który odwoływał się do bazy danych,
- szybka zamiana pliku search.html na statyczną zawartość i drastyczne zmniejszenie obciążenia pokazały, że trop jest prawidłowy,
- taki sam UserAget z około 40 różnych adresów IP i blokada adresów na firewallu,
- kilka zapytań wciąż wykorzystywało protokół IP w wersji 6 (IPv6) więc ponownie blokada adresów na firewallu,
- przed zmasowanym atakiem, zostało nawiązane jedno połączenie z irańskiego adresu IP (Teheran),
- pierwsze zapytanie zawierało dane Cookie i miało inny User-Agent oraz Referrer,
- kolejne adresy IP wskazują na perskie adresy blogów,
- na dziesięć kontaktów technicznych, które mogły pomóc – odezwały się 4,
- atakujące systemy to Windowsy w wydaniu serwerowym od wersji 2000 do 2008,
- najpewniej atakujące skrypty .ASP zostały przesłane do wykradzionych kont FTP,
- warto było kontaktować się z osobami odpowiedzialnymi za adresy źródłowe, dostarczyli oni wielu cennych informacji oraz oczyścili swoje zarażone systemy.
-
Wykres prezentujący liczbę zgonów oraz zachorowań na grypę AH1N1 z ostatnich 4 miesięcy w Polsce
- Data dodania:
- 30 12.09
- Kategorie:
- newsy, statystyki
Tyle się o grypie pisało i krzyczało, że postanowiłem zajrzeć do źródła czyli na stronę Narodowego Instytutu Zdrowia Publicznego – Państwowego Zakładu Higieny – zajrzeć w statystyki i naklikać wykresiki. Dane zawierają liczby z ostatnich prawie 5 miesięcy. Jeśli natomiast ktoś szalony zapyta mnie dlaczego na tym blogu taki wykres, odpowiem krótko: dlatego, że po pierwsze w pewien sposób wykresy te są zbliżone do wykresów liczby pakietów występujących podczas rozproszonych ataków sieciowych (DDoS) (pomijając tutaj kwestie czasu), po drugie to też wirus, a tymi się interesujemy :] i po trzecie, że tu przecież także chodzi o nasze bezpieczeństwo :] tylko trochę w innym wymiarze… Zdrowia życzę i wszystkiego najlepszego :]
Liczba zgonów:
Liczba zachorowań:
Razem:
Po kliknięciu na obrazek – wersja full wypas rozmiarowo :]
-
Zmasowane, rozproszone ataki odmowy usługi (DDoS), skierowane przeciwko serwerom DNS firmy hostującej gigantów sklepów internetowych takich jak Amazon, Wal-Mart, Expedia
- Data dodania:
- 29 12.09
- Kategorie:
- newsy
Ktoś się mocno świątecznymi zakupami podkur…denerwował i postanowił działać. W najbardziej obleganym okresie zakupów świątecznych kiedy to klienci wydają miliardy eurodolarów na sekundę na prezenty, ktoś postanowił zaatakować serwery DNS dostawcy hostującego tak duże firmy sklepów internetowych jak Amazon, Wal-Mart czy Expedia. Zmasowany i nadprzeciętny zalew zapytań do systemów DNS firma hostująca wykryła bardzo szybko i po niecałej godzinie udało im się uporać z problemem. Ile stracili w godzinę ich klienci – lepiej nie wiedzieć :] Oprócz gigantów należy pamiętać o wszystkich małych sklepach internetowych i innych firmach wykorzystujących hostingowo-chmurowe usługi firmy Amazon czyli S3 i EC2, które także odczuły skutki ataków. Co ciekawe specjalista Bill Woodcock z firmy Packet Clearing House twierdzi, że możliwy jest scenariusz, w którym celów było więcej. W tym samym czasie na terenie Europy kilku dostawców odczuło niezidentyfikowane dotychczas problemy z routerami i może za niedługo okazać się, że ktoś nie lubi nie tylko amerykańskiego okresu zakupów świątecznych :]
-
AAAAAAAtanio DDoS, jeszcze taniej gdy zaatakujemy konkurencję
- Data dodania:
- 12 12.09
- Kategorie:
- newsy
Ceny zmasowanych ataków odmowy usługi maleją jak w każdym cywilizowanym interesie. Promocji jest mnóstwo, a walka o klienta jest coraz trudniejsza. Na swoim blogu Dancho ekspert zajmujący się złośliwym oprogramowaniem ukazuje interesujące koleje losu takich usług. Jako ofiara otrzymujemy list informujący nas, że staniemy się obiektem ataków.
- Możemy płacić co miesiąc 10 000 rubli aby ustrzec się przed atakiem.
- W pierwszym ataku zostanie wykorzystane 2 000 botów, a gdy skontaktujemy się z jakąkolwiek firmą zajmującą się obroną przed tego typu atakami, zostanie do nas skierowane 50 000 botów.
- Nie możemy spóźnić się z wypłata nawet o jeden dzień gdyż wtedy opłata drastycznie rośnie czyli 100% za jeden dzień.
- Jeśli wykupimy usługę atakowania skierowaną w swoją konkurencję – otrzymamy 30% zniżkę.
- Jeśli konkurencja będzie chciała wykupić usługę ataku skierowaną w nas – atakujący odmówią :]
- Jeśli mamy ochotę powiadomić służby o tym szantażu, nie ma problemu – atakujący podają nam od razu strony WWW biur zajmujących się tego typu atakami :]
W sumie nic dodać i zupełnie nic ująć. Do wyboru, do koloru…
-
Szwedzkie media zaatakowane szerokokątnym atakiem DDoS
- Data dodania:
- 14 11.09
- Kategorie:
- newsy
Strona szwedzkiej Policji oraz 40 serwisów związanych z Mediami padło niedawno ofiarą zmasowanego ataku DDoS. Jak zeznaje główny dostawca hostingowy, podczas dużego obciążenia głównej ofiary ataku średnia liczba zapytań na sekundę wynosi około 800. Podczas ataku DDoS liczba ta zwiększyła się do 400 000 zapytań na sekundę :] Po kilku godzinach od pierwszego ataku, zapytaniami została zalana witryna Policji, która widzi jasny związek pomiędzy jednym, a drugim atakiem. Rozmiar ruchu przychodzącego i źródło ataków były zbyt podobne aby twierdzić inaczej. Swoją drogą w Szwedzkiej Policji wypowiada się Pani klikająca na ciekawym stanowisku szefowej National Police Web Security Division co mnie miło zaskoczyło. Nie to, że kobieta na takim stanowisku, a to, że mają takie stanowisko…
-
Prawie gigabitowy atak DDoS na serwer eurobattle.net
- Data dodania:
- 13 11.09
- Kategorie:
- newsy
W sumie zacytuję większość informacji, która znajduje się tutaj. Sprawa tyczy się ataku DDoS na nieoficjalny serwer gry Warcraft 3 prowadzony przez naszego rodaka. Dwie sprawy pragnę tylko poruszyć. Po pierwsze skalę problemu – prawie 1 Gb/s ruchu – co jest wynikiem na tyle interesującym, że normalny człowiek nie bardzo ma się jak przed takim atakiem obronić. Przenoszenie od jednego dostawcy usług do drugiego na nie wiele się zdaje bo finalnie żaden dostawca takiego klienta mieć nie chce. I po drugie właśnie opisaną zdanie wcześniej bezsilność w przypadku konkretnego ataku DDoS. Można patrzeć i się modlić ;] Zapytałem autora jak się sprawy mają ale podejrzewam, że w gąszczu maili gdzieś moja skromna wiadomość umkła ;]
Jak zniszczyć najwiekszy nieoficjalny serwer Warcraft 3?
Chciałbym podziękować wszystkim za pomoc :) Nie spodziewałem się aż tak dużego odzewu!
Jestem administratorem i twórcą najwiekszego nieoficjalnego serwera gry Warcraft 3: eurobattle.net . Średnia liczba graczy na serwerze to ok 5000 osób online. Serwer jest międzynarodowy gra na nim dużo ludzi z zagranicy – a właściwie głównie z zagranicy. Czytaj dalej »
-
Agent FBI przez 2 lata monitorował forum cyberprzestępców
- Data dodania:
- 16 6.09
- Kategorie:
- newsy
Być może agent FBI J. Keith Mularski posiada polskie korzenie bo jak pokazuje Nasza Klasa można odnaleźć 251 Mularskich w jej zasobach. Niezależnie od pochodzenia agenta interesujące są jego 2 lata pracy, w których infiltrował forum internetowe Dark Market, na którym cyberprzestępcy zajmowali się sprzedażą i kupnem kart kredytowych oraz innych usług, o których często piszemy. W sierpniu 2008 roku w wyniku zakończenia jego pracy zostało pojmanych 60 osób z całego świata (Wielka Brytania, Niemcy, Turcja, USA). Forum Dark Market zostało zamknięte, a jak się później okazało przez długi czas administratorem forum był sam Keith Mularski. Czytaj dalej »
-
Raport NATO dotyczący ataków na Gruzję
- Data dodania:
- 15 5.09
- Kategorie:
- newsy
Bardzo interesujący dokument wydała organizacja NATO, a dokładnie jej departament CCDCOE (The Cooperative Cyber Defence Centre of Excellence) zajmujący się obroną przed cyberatakami. Organizacja na swój sposób zacna więc i raport z założenia winien mieć ręce i nogi. Na 46 stronach możemy odnaleźć szczegółowe opisy jak przebiegały poszczególne fazy ataków, co było obiektem ataków i jaki skutek miał owy atak w ujęciu lokalnym. Równie interesujące są tabelkowe porównania z atakami na Litwę (2008) i Estonię (2007). Jednak dla mnie najważniejszą informacją znajdującą się w tym raporcie jest to Czytaj dalej »
-
Botnet psyb0t stworzony z małych routerów wbudowanych
- Data dodania:
- 30 3.09
- Kategorie:
- newsy
Popularność małych urządzeń zwanych routerami ;], które instalujemy coraz częściej w domach w celu podziału pasma internetowego lub instalacji bezprzewodowego dostępu do sieci stała się w końcu ich przekleństwem. Od dłuższego czasu zastanawiałem się kiedy ktoś pokusi się o napisanie na przykład takiej wersji oprogramowania dla takiego routera (firmware), która posiadała by możliwość zdalnego sterowania routerem. Okazało się, że ktoś wymyślił trochę łatwiejsze rozwiązanie i obrał sobie za cel routery oparte o systemy Linuksowe z architekturą procesora MIPS (najpopularniejsza architektura przy tego typu urządzeniach).
Do zdobywania routerów wykorzystał fakt, że wielu użytkowników nieświadomie pozostawia uruchomiony dostęp do zdalnego zarządzania z sieci internet, a także posiada proste hasła do panelu administracyjnego (poprzez telnet, ssh lub stronę WWW). Jako dodatek robak oprócz poszukiwań nowych podatnych routerów poszukuje podatnych aplikacji (phpMyAdmin, MySQL) w celu zdobycia następnych przyczułków. Botnet został nazwany psyb0t i jest jednym z pierwszych, które wykorzystują masowo routery domowe. Czytaj dalej »
-
Raport firmy Symantec dotyczący ekonomii podziemia
- Data dodania:
- 26 3.09
- Kategorie:
- newsy, statystyki
Ostatnio lubię zaglądać w dłuższe dokumenty gdzie raportują różne interesujące mnie zdobycze informacyjne. Pod tym tajnym adresem znajdziecie raport dotyczący 12 miesięcznego badania firmy Symantec, które polegało na obserwacji miejsc, w których cyberprzestępcy sprzedają i kupują różnorakie dobra. Najciekawsze jak zawsze postaram się streścić w paru zdaniach. Badany okres zawierał czas od lipca 2007 do czerwca 2008. Symantec definiuje cyberprzestępstwo jako każde przestępstwo, które zostało popełnione z użyciem komputera, sieci lub innego urządzenia elektronicznego. Raport zawiera także wyniki 3 miesięcznych obserwacji na temat handlu nielegalnym oprogramowaniem jednak ta część mnie specjalnie nie zaciekawiła.
Przejdźmy więc do konkretów:
- średnia cena za wynajem sieci botnet oscylowała w okolicy 225 dolarów Czytaj dalej »
-
Telewizja BBC kupiła sieć botnet
- Data dodania:
- 16 3.09
- Kategorie:
- newsy
Jak widać tematyka naszego bloga jest wciąż na czasie gdyż jak możemy przeczytać na stronie telewizji BBC dokonali zakupu sieci botnet na potrzeby programu telewizyjnego. Chcieli udowodnić, że zakup takiej sieci jest możliwy i nie wymaga super tajnych specjalnych umiejętności. W wyniku transakcji (nie jest znana kwota) uzyskali kontrolę nad prawie 22 000 maszyn. Dodatkowo wykonali test wysyłania spamu za pomocą nowo zakupionego narzędzia na 2 konta mailowe, jedno na gmailu i drugie na hotmailu. Jak pokazuje filmik reklamujący pełną wersję programu telewizyjnego, za pomocą kilku kliknięć udało się im przesłać tysiące wiadomości, które dotarły na skrzynki pocztowe. Aby pokazać niszczycielską siłę sieci botnet wykonali kontrolowany atak DDoS przeciwko zapasowym serwerom firmy Prevx. Jak się okazało wystarczyło 60 maszyn aby uniemożliwić korzystanie z serwisu WWW firmy Prevx. Czytaj dalej »