Wpis z mikrobloga

@filet_kurczaka_z_biedronki: po uzyskaniu dostępu do dowolnego urządzenia (w NAT/ poza NAT), sprawdzany jest automatycznie system, architektura, zainstalowane biblioteki itp, po czym na to urządzenie dobierany jest odpowiedni payload (skrypty, apki) który co jakiś czas komunikuje się z określonym C&C. W momencie gdy C&C wyda rozkaz przeprowadzenia DDoS, wszystkie takie przejęte urządzenia atakują jakiś cel.
Tak działają botnety iot