<link rel = "stylesheet" id = "gtranslate-style-css" href = "https://websetnet.b-cdn.net/wp-content/plugins/gtranslate/gtranslate-style24.css" type = "text / css "media =" all ">

Větší než Mirai: Leet Botnet poskytuje útok DDoS s rychlostí 650 Gb / s pomocí „práškových systémových souborů“

pwned

Začátkem roku byl vypuštěn obrovský útok DDoS Krebs o bezpečnosti. Analýza ukázala, že útok napadl servery s 620 Gbps, a existovaly obavy, že vydání Zdrojový kód Mirai použitý k zahájení útoku by vedl k nárůstu rozsáhlých útoků DDoS. Vítejte Leet Botnet.

V přípravě na Vánoce se bezpečnostní firma Imperva podařilo odradit útok 650 Gbps DDoS. Ale to s tím nemělo nic společného Mirai; jedná se o zcela novou formu malwaru, ale je popsána jako „stejně výkonná jako ta nejnebezpečnější“. Zájem o rok 2017 spočívá v tom, že „je to mnohem horší“.

Je zjevně hrdý na práci vloženou do škodlivého softwaru, tvůrce nebo tvůrci to považovali za vhodné podepsat. Analýza útoku ukázala, že hlavička TCP Options použitých paketů SYN vysvětluje l33t, tedy jméno Leet Botnet.

Samotný útok se konal v prosinci 21, ale detaily o tom, co se stalo, se teprve začínají objevovat. Zaměřila se na několik adres IP a Imperva spekuluje že jediný zákazník nebyl zacílen kvůli neschopnosti vyřešit konkrétní IP adresy kvůli proxy společnosti. Jedna vlna útoku generovala provoz 650 Gbps - nebo více než 150 milionů paketů za sekundu.

Navzdory pokusu analyzovat útok, Imperva nebyl schopen určit, odkud pochází, ale společnost poznamenává, že použila kombinaci malých i velkých užitečných zatížení k „ucpání síťových trubek“ a snížit síťové přepínače “. Zatímco útoky Mirai fungovaly tak, že na generování provozu spustily náhodně generované řetězce znaků, v případě Leet Botnet malvér přistupoval k místním souborům a jako užitečné zatížení používal kódované verze kompromitovaného obsahu. Imperva popisuje útok jako „mishmash práškových systémových souborů z tisíců na tisíce ohrožených zařízení“. Jaký je důvod použití této konkrétní metody?

Vedle malování chladného duševního obrazu tato metoda útoku slouží praktickému účelu. Konkrétně se jedná o účinnou techniku ​​obfuscation, která může být použita k produkci neomezeného počtu extrémně randomizovaných užitečných zatížení. Při použití těchto užitečných zatížení může pachatel obcházet bezpečnostní systémy založené na podpisu, které zmírňují útoky tím, že identifikují podobnosti obsahu síťových paketů.

Zatímco v tomto případě Imperva dokázal zmírnit útok, společnost tvrdí, že Leet Botnet je „známkou věcí, které přijdou“.

Připravte se na chaotický rok 2017…

Kredit: B & T Media Group Inc. / Shutterstock

Zdroj

Zanechat komentář