Source |
The Hacker News |
Identifiant |
8341271 |
Date de publication |
2023-06-01 21:41:00 (vue: 2023-06-01 17:07:20) |
Titre |
Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks |
Texte |
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée.
Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News.
"Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day.
What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News.
"This botnet has adapted |
Envoyé |
Oui |
Condensat |
active adaptable adapted analysis are attacks black botnet command control day don dynamic dynamic c2 evasive hacker has indicating infrastructure ips its known labs leverages lived lotus lumen malware merely more news qbot remain report residential revealed said servers shared short single tenacious than use week what |
Tags |
Malware
|
Stories |
|
Notes |
★★
|
Move |
|