About: BASHLITE     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FBASHLITE&invfp=IFP_OFF&sas=SAME_AS_OFF

BASHLITE (also known as Gafgyt, Lizkebab, PinkSlip, Qbot, Torlus and LizardStresser) is malware which infects Linux systems in order to launch distributed denial-of-service attacks (DDoS). Originally it was also known under the name Bashdoor, but this term now refers to the exploit method used by the malware. It has been used to launch attacks of up to 400 Gbps.

AttributesValues
rdfs:label
  • BASHLITE (en)
  • BASHLITE (de)
  • BASHLITE (ru)
rdfs:comment
  • BASHLITE (also known as Gafgyt, Lizkebab, PinkSlip, Qbot, Torlus and LizardStresser) is malware which infects Linux systems in order to launch distributed denial-of-service attacks (DDoS). Originally it was also known under the name Bashdoor, but this term now refers to the exploit method used by the malware. It has been used to launch attacks of up to 400 Gbps. (en)
  • BASHLITE (auch bekannt als Gafgyt, Lizkebab, PinkSlip, Qbot, Torlus und LizardStresser) ist Malware, die Linux-Systeme infiziert, um Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) zu starten. Sie wurde bereits verwendet, um Angriffe von bis zu 400 Gbps zu starten. Die Malware war zuerst unter dem Namen Bashdoor bekannt, aber so wird nun das von der Software verwendete Exploit genannt. (de)
  • BASHLITE (также известен как gafgyt, Lizkebab, LizardStresser или Torlus) — семейство вредоносных программ, заражающих системы Linux и созданных для создания и развития ботнетов для DDoS-атак. Первоначально вирусы семейства были написаны группировкой Lizard Squad. Все версии были написаны на языке C. Все созданные ими ботнеты в сумме смогли заразить и присоединить к себе более 1 миллиона устройств Интернета вещей. Размеры этих ботнетов варьировались от 74 до 120 000 ботов. Наибольшее их число находилось в Бразилии, Тайване, Колумбии, США и Китае. Атаки BASHLITE были направлены против банков, телекоммуникационных компаний, правительственных учреждений Бразилии и трёх игровых компаний США. (ru)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
aliases
  • Gafgyt, Lizkebab, PinkSlip, Qbot, Torlus, LizardStresser (en)
Technical name
  • As BashLite * ELF/Gafgyt.[letter]!tr * Backdoor.Linux.BASHLITE.[letter] As Gafgyt * ELF/Gafgyt.[letter]!tr * HEUR:Backdoor.Linux.Gafgyt.[letter] * DDoS:Linux/Gafgyt.YA!MTB * ELF_GAFGYT.[letter] As QBot * Trojan-PSW.Win32.Qbot * Backdoor.Qbot * Win32/Qakbot * Bck/QBot * Mal/Qbot-[letter] * W32.Qakbot * BKDR_QAKBOT * TROJ_QAKBOT * TSPY_QAKBOT * WORM_QAKBOT * Backdoor.Qakbot As PinkSlip * W32/Pinkslipbot As Torlus (en)
author
fullname
  • BASHLITE (en)
language
type
has abstract
  • BASHLITE (auch bekannt als Gafgyt, Lizkebab, PinkSlip, Qbot, Torlus und LizardStresser) ist Malware, die Linux-Systeme infiziert, um Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) zu starten. Sie wurde bereits verwendet, um Angriffe von bis zu 400 Gbps zu starten. Die Malware war zuerst unter dem Namen Bashdoor bekannt, aber so wird nun das von der Software verwendete Exploit genannt. Die Originalversion aus 2014 nutzte eine Schwachstelle in der Bash Shell – die Shellshock-Sicherheitslücke – aus, um Geräte, die BusyBox verwenden, anzugreifen. Einige Monate später wurde eine Variante gefunden, die auch andere unsichere Geräte im lokalen Netzwerk infizieren konnte. 2015 wurde der Source Code geleakt, wodurch viele weitere Varianten entstanden. 2016 wurde gemeldet, dass eine Million Geräte infiziert worden waren. Von den identifizierbaren Geräten in dem Botnet im August 2016 waren fast 96 % IoT-Geräte (von welchen 95 % Kameras und DVRs waren) und grob 4 % Heimnetzrouter. Kompromittierte Linux-Server machten einen Anteil von unter einem Prozent aus. (de)
  • BASHLITE (also known as Gafgyt, Lizkebab, PinkSlip, Qbot, Torlus and LizardStresser) is malware which infects Linux systems in order to launch distributed denial-of-service attacks (DDoS). Originally it was also known under the name Bashdoor, but this term now refers to the exploit method used by the malware. It has been used to launch attacks of up to 400 Gbps. The original version in 2014 exploited a flaw in the bash shell - the Shellshock software bug - to exploit devices running BusyBox. A few months later a variant was detected that could also infect other vulnerable devices in the local network. In 2015 its source code was leaked, causing a proliferation of different variants, and by 2016 it was reported that one million devices have been infected. Of the identifiable devices participating in these botnets in August 2016 almost 96 percent were IoT devices (of which 95 percent were cameras and DVRs), roughly 4 percent were home routers - and less than 1 percent were compromised Linux servers. (en)
  • BASHLITE (также известен как gafgyt, Lizkebab, LizardStresser или Torlus) — семейство вредоносных программ, заражающих системы Linux и созданных для создания и развития ботнетов для DDoS-атак. Первоначально вирусы семейства были написаны группировкой Lizard Squad. Все версии были написаны на языке C. Все созданные ими ботнеты в сумме смогли заразить и присоединить к себе более 1 миллиона устройств Интернета вещей. Размеры этих ботнетов варьировались от 74 до 120 000 ботов. Наибольшее их число находилось в Бразилии, Тайване, Колумбии, США и Китае. Атаки BASHLITE были направлены против банков, телекоммуникационных компаний, правительственных учреждений Бразилии и трёх игровых компаний США. В 2015 г. код вируса был выложен в открытую сеть, в 2016 он получил огромное множество вариантов. (ru)
os
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 58 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software