Интернет-портал infokam.su вновь «висит», «убитый» мощной DdoS-атакой 1,8 Gb/sec. Чтобы пользователи могли видеть нашу информационную ленту мы временно переместились в блог infokamru.blogspot.com.
Информационно-аналитическое агентство «Инфокам» приносит извинения читателям сайта.
сочувствуем. с инфокамом атакуют theothertver.com и портал kotlin.ru. КЦ ботнета можем сбросить на почту, если интересно.
ОтветитьУдалить>сочувствуем. с инфокамом атакуют theothertver.com >и портал kotlin.ru. КЦ ботнета можем сбросить на >почту, если интересно.
ОтветитьУдалитьДавно атакуют? Как вышли на КЦ ботнета обычно голову юотнета не так легко отследить?
>обычно голову юотнета не так легко отследить
ОтветитьУдалитьконкретных атакующих сложно конечно. а вообще на ресурсах типа www.threatexpert.com можно отыскать. например вот этот конкретный кц - http://www.threatexpert.com/report.aspx?md5=89a83ef41402a02aa569df2e66e192eb
>Давно атакуют?
инфокам - примерно с 2011-12-01 00:00
другая тверь - где-то с 2011-11-28 21:20
котлин - 2011-12-02 12:20
http://www.deependresearch.org/2011/10/dirt-jumper-ddos-bot-new-versions-new.html - обзор данного бота
У Вас есть доступ к его КЦ? Скриншот из него было любопытно посмотреть.
ОтветитьУдалитьдоступ к админке КЦ может быть только у ддосеров либо у взломщиков.
ОтветитьУдалитьхоть один зомбированый комп территориально близко расположенный от вас удалось обнаружить и проанализировать?
ОтветитьУдалить>КЦ ботнета можем сбросить на >почту, если интересно
Да интересно. Это случайно не та версия которая в публичный доступ утекла не так давно?
POST-запрос к ruivrkqr.in/hhdyje5/index.php?k=123456789123456
ОтветитьУдалитьгде k - произвольный 15-значный id бoта. можно проверить через web-sniffer.net например.
а чем отличается версия из паблика?