Нападения сторонников WikiLeaks показывают, что питание выбирает – в ботнетах

нападение

Нападения на MasterCard, PayPal и другие сайты подчеркивают, что связи между хактивизмом и ростом выбирают – в ботнетах.Противоречие WikiLeaks пролило далеко вне обсужденийклассифицированные документы в область кибербезопасности, где отчетыиз атак «отказ в обслуживании» против всего от MasterCard до PayPal лавинно разослали нажатие.Позади тех отчетов, тем не менее, растущая проблемаиз выбирают – в ботнетах, приводимых в действие пользователями, которые преднамеренно устанавливаютпрограммное обеспечение для принятия участия в кибератаках.

Понятие не является новым;но такие ботнеты все более и более используются в качестве механизмапротест хактивистами, надеющимися озвучивать их неудовольствие.«Выберите – в ботнетах, различная порода угрозы», сказал Гунтер Оллман, вице-президент исследования в Damballa, который недавно написал работу по проблеме (PDF).«В то время как преступные ботнеты требуют невидимой операции и несанкционированныйустановка вредоносного агента – который обычно недопустим в большинствеСтраны Запада – ‘желание’ установить программное обеспечение и соглашениебыть частью распределенной платформы прекрасно."

Программное обеспечение в центре нападений Анонимным – aнабор хакеров связался с 4chan, форум -известный как Низкое ионное орудие орбиты (LOIC). Согласно Imperva, LOIC былпервоначально инструмент испытания на нагрузку сервера с открытым исходным кодом, который был поглощен какручной инструмент распределенного отказа в обслуживании (DDoS).

Как аккаунты в Твиттеребыли выведены из эксплуатации, хакер обновил LOIC с модулем этовключает командный пункт сервера так, чтобы пользователи не думалио том, где указать нападение.«Операционная способность Окупаемости бросить вызов серьезным сайтам и сделать этоодновременно очень связывается с введением новоговерсия с ее C&C (командный пункт) возможности», сказал

Амичай Шульман, главный инженер, в Imperva. «Моя спекуляцияэто вследствие существенного увеличения загрузок, которые это высоковероятно, это больше не просто общественное движение, но также и техническоеперемещение как ботнет."Любой, кто хочет зарегистрироваться в системе для нападений, может загрузить LOIC сСеть и конфигурирует его к «Мышлению Улья» для соединения с сервером IRC, объяснил Вэнджа Свэджсер,основной вирусный исследователь в Labs Sophos. Нападение начинается когдаузлы в ботнете получают команду от сервера IRC.

«Основная цель (LOIC), предположительно, состоит в том, чтобы провести стресс-тестыиз веб-приложений, так, чтобы разработчики видели как сетьприложение ведет себя при более тяжелой загрузке», Svajcer вел блог. «Конечно,приложение напряжения, которое могло быть классифицировано как законный инструмент,может также использоваться в нападении DDoS."«(Инструмент) основным компонентом является HTTP flooder модуль, который являетсясконфигурированный через окно главного приложения», он продолжал."пользователь может указать несколько параметров, таких как имя хоста, IP-адрес ипорт, а также URL, который будет предназначен. URL может также бытьпсевдослучайным образом сгенерированный.

Эта функция может быть использована для уклонения от нападенияобнаружение системами предотвращения проникновений цели."«Используя режим Hive Mind, Anonops может предпринять ряд наступлений на любом сайте, не только том, для которого Вы добровольно согласились предназначаться», добавил он.

Портал хороших новостей