Насколько Актуальны Инструменты Dos-Атак Десятилетней Давности В 2021 Году?

Как ни странно, они весьма актуальны.

После распада группы Anonymous в 2016 году ландшафт угроз быстро изменился.

Постепенно это движение, опиравшееся на атаки типа «отказ в обслуживании» (DoS) с использованием простых инструментов графического интерфейса, утратило лидирующие позиции.

Благодаря возможностям новых IoT-ботнетов, таких как Bashlite и Mirai, началась новая эра DDoS-атак, и они стали популярными как услуга.

Хотя активисты Anonymous продолжают действовать, их цифровой след значительно сократился за последние пять лет. Сегодня еще можно встретить аккаунты участников движения в популярных социальных сетях и видеоплатформах, распространяющих локальные пропагандистские послания, но их значимость несопоставима с влиянием прошлых лет. Однако в ходе недавней кампании Anonymous эксперты Radware с удивлением узнали, что члены группы, которые до сих пор используют PasteBin и GhostBin (для централизованного размещения оперативной информации), обновили список целей прошлых лет и рекомендуют выбирать в качестве Memcached и другие подходящие объекты.

цели.

для лавинных атак данных.

Однако они советуют использовать устаревшие инструменты DoS-атак, такие как LOIC, HOIC, ByteDoS и Pyloris, созданные почти 10 лет назад.



Инструменты атаки прошлого

ГОИК High Orbit Ion Cannon (сокращенно HOIC) — это инструмент тестирования сетевой нагрузки, расширенная версия LOIC. Оба инструмента используются для запуска атак типа «отказ в обслуживании», популярных благодаря Anonymous. HOIC вызывает отказ в обслуживании с помощью HTTP-флуда.

Кроме того, HOIC содержит встроенную систему сценариев, работающую с файлами .

hoic, называемую бустерами.

Эти файлы позволяют злоумышленнику обойти защиту от DDoS-атак, используя случайный выбор адресов для отправки запросов.

Скрипты-ускорители с расширением .

hoic не скрывают и не анонимизируют источник атаки, но могут позволить злоумышленнику предоставить список изменяющихся целевых URL-адресов, источников ссылок, пользовательских агентов и заголовков.

Подобная атака на несколько страниц одного и того же сайта приводит к отказу в обслуживании, создавая впечатление, будто запросы отправляются разными пользователями.



Насколько актуальны инструменты DoS-атак десятилетней давности в 2021 году?

Рисунок 1. HOIC БайтDOS Программа ByteDoS, когда-то считавшаяся опасным оружием, получила новую жизнь в 2021 году.

ByteDoS — это DoS-приложение для настольных компьютеров под управлением Windows. Это простой автономный исполняемый файл, не требующий установки, со встроенным преобразователем доменного имени в IP-адрес.

Позволяет организовать два типа атак по выбору пользователя: SYN-флуд и ICMP-флуд. ByteDoS также поддерживает атаки через прокси, позволяя злоумышленникам скрыть источник.

Этот инструмент широко используется среди хактивистов и сторонников группы Anonymous и наиболее эффективен при коллективной DoS-атаке.



Насколько актуальны инструменты DoS-атак десятилетней давности в 2021 году?

Рисунок 2. БайтДОС пилорис Еще одно приложение, имевшее в прошлом серьезную репутацию среди киберпреступников.

Pyloris — это инструмент для запуска медленных и маломощных DoS-атак через HTTP. Он позволяет создавать HTTP-запросы с настраиваемыми параметрами: заголовками пакетов, файлами cookie, размером пакета, временем ожидания и параметрами окончания строки (CRLF).

Задача Pyloris — поддерживать TCP-соединения между серверами источника и жертвы открытыми как можно дольше.

В результате в таблице подключений сервера не осталось свободных ресурсов.

Сервер не может обрабатывать новые соединения от обычных законных пользователей, что приводит к отказу в обслуживании.



Насколько актуальны инструменты DoS-атак десятилетней давности в 2021 году?

Рисунок 3. Пилорис Насколько эффективны старые инструменты атаки? ? Инструменты, рекомендованные группой Anonymous, формально устарели, но, что удивительно, до сих пор используются.

В мире быстро создаваемых IoT-ботнетов и недорогих сервисов атак эти инструменты десятилетней давности выглядят довольно странно.

Хотя они не идеальны, их все же можно успешно использовать против владельцев веб-сайтов, которые не обладают достаточной безопасностью или информацией об угрозах.

На графике ниже показана частота атак с использованием LOIC, HOIC, HULK и Slowloris за последний год.

Насколько актуальны инструменты DoS-атак десятилетней давности в 2021 году?

Рисунок 4. DoS-атаки с использованием HOIC, LOIC, HULK и Slowloris (источник: Radware) Судя по этим данным, такие инструменты по-прежнему актуальны в 2020–2021 годах, хотя их популярность и эффективность снизились из-за эволюции угроз и средств защиты.

Несмотря на то, что Anonymous перестали быть одним из основных источников опасности, отдельные лица или группы любителей могут использовать эти инструменты для атаки на незащищенные ресурсы.

Теги: #информационная безопасность #ddos #ddos-атака #ddos-защита #ddos-защита #ddos-атаки

Вместе с данным постом часто просматривают: