Как ни странно, они весьма актуальны.
После распада группы Anonymous в 2016 году ландшафт угроз быстро изменился.
Постепенно это движение, опиравшееся на атаки типа «отказ в обслуживании» (DoS) с использованием простых инструментов графического интерфейса, утратило лидирующие позиции.
Благодаря возможностям новых IoT-ботнетов, таких как Bashlite и Mirai, началась новая эра DDoS-атак, и они стали популярными как услуга.
Хотя активисты Anonymous продолжают действовать, их цифровой след значительно сократился за последние пять лет. Сегодня еще можно встретить аккаунты участников движения в популярных социальных сетях и видеоплатформах, распространяющих локальные пропагандистские послания, но их значимость несопоставима с влиянием прошлых лет. Однако в ходе недавней кампании Anonymous эксперты Radware с удивлением узнали, что члены группы, которые до сих пор используют PasteBin и GhostBin (для централизованного размещения оперативной информации), обновили список целей прошлых лет и рекомендуют выбирать в качестве Memcached и другие подходящие объекты.
цели.
для лавинных атак данных.
Однако они советуют использовать устаревшие инструменты DoS-атак, такие как LOIC, HOIC, ByteDoS и Pyloris, созданные почти 10 лет назад.
Инструменты атаки прошлого
ГОИК High Orbit Ion Cannon (сокращенно HOIC) — это инструмент тестирования сетевой нагрузки, расширенная версия LOIC. Оба инструмента используются для запуска атак типа «отказ в обслуживании», популярных благодаря Anonymous. HOIC вызывает отказ в обслуживании с помощью HTTP-флуда.Кроме того, HOIC содержит встроенную систему сценариев, работающую с файлами .
hoic, называемую бустерами.
Эти файлы позволяют злоумышленнику обойти защиту от DDoS-атак, используя случайный выбор адресов для отправки запросов.
Скрипты-ускорители с расширением .
hoic не скрывают и не анонимизируют источник атаки, но могут позволить злоумышленнику предоставить список изменяющихся целевых URL-адресов, источников ссылок, пользовательских агентов и заголовков.
Подобная атака на несколько страниц одного и того же сайта приводит к отказу в обслуживании, создавая впечатление, будто запросы отправляются разными пользователями.
Рисунок 1. HOIC БайтDOS Программа ByteDoS, когда-то считавшаяся опасным оружием, получила новую жизнь в 2021 году.
ByteDoS — это DoS-приложение для настольных компьютеров под управлением Windows. Это простой автономный исполняемый файл, не требующий установки, со встроенным преобразователем доменного имени в IP-адрес.
Позволяет организовать два типа атак по выбору пользователя: SYN-флуд и ICMP-флуд. ByteDoS также поддерживает атаки через прокси, позволяя злоумышленникам скрыть источник.
Этот инструмент широко используется среди хактивистов и сторонников группы Anonymous и наиболее эффективен при коллективной DoS-атаке.
Рисунок 2. БайтДОС пилорис Еще одно приложение, имевшее в прошлом серьезную репутацию среди киберпреступников.
Pyloris — это инструмент для запуска медленных и маломощных DoS-атак через HTTP. Он позволяет создавать HTTP-запросы с настраиваемыми параметрами: заголовками пакетов, файлами cookie, размером пакета, временем ожидания и параметрами окончания строки (CRLF).
Задача Pyloris — поддерживать TCP-соединения между серверами источника и жертвы открытыми как можно дольше.
В результате в таблице подключений сервера не осталось свободных ресурсов.
Сервер не может обрабатывать новые соединения от обычных законных пользователей, что приводит к отказу в обслуживании.
Рисунок 3. Пилорис Насколько эффективны старые инструменты атаки? ? Инструменты, рекомендованные группой Anonymous, формально устарели, но, что удивительно, до сих пор используются.
В мире быстро создаваемых IoT-ботнетов и недорогих сервисов атак эти инструменты десятилетней давности выглядят довольно странно.
Хотя они не идеальны, их все же можно успешно использовать против владельцев веб-сайтов, которые не обладают достаточной безопасностью или информацией об угрозах.
На графике ниже показана частота атак с использованием LOIC, HOIC, HULK и Slowloris за последний год.
Рисунок 4. DoS-атаки с использованием HOIC, LOIC, HULK и Slowloris (источник: Radware) Судя по этим данным, такие инструменты по-прежнему актуальны в 2020–2021 годах, хотя их популярность и эффективность снизились из-за эволюции угроз и средств защиты.
Несмотря на то, что Anonymous перестали быть одним из основных источников опасности, отдельные лица или группы любителей могут использовать эти инструменты для атаки на незащищенные ресурсы.
Теги: #информационная безопасность #ddos #ddos-атака #ddos-защита #ddos-защита #ddos-атаки
-
Парето, Вильфредо
19 Oct, 24 -
Аутентификация В Rails — Плагин Jiff_Auth
19 Oct, 24 -
Приставание
19 Oct, 24 -
Os.js: Рабочий Стол Javascript.
19 Oct, 24