Атакующие применяют недостатки в Linux и программном обеспечении Windows для превращения не хорошо сохраняемых веб-серверов в механизмы отказа в обслуживании.Веб-серверы, основанные и на Linux и на Windows, скоро предназначаются атакующими и преобразовываются ботнеты серверной стороны, способные к атакам «отказ в обслуживании» высокой пропускной свойстве, заявили две компании безопасности в не так давно опубликованных изучениях.С одной стороны атакующие предназначаются для неисправленных либо не хорошо сохраняемых совокупностей Linux, применяя узнаваемые уязвимости и устанавливая ПО робота для призыва компьютеров в ботнет серверной стороны, согласно консультации, выпущенной 4 сентября Prolexic, дочерней компанией провайдера доставки контента Akamai.Все же серверы Windows не неуязвимы.
Недавнее наступление на клиент компании безопасности Сайта Сукури применяло 2 000 серверов для отправки лавинной рассылки пакетов к сети жертвы. Веб-серверы, трудящиеся на Windows 7 и 8, составили практически две трети тех совокупностей, заявила компания на консультации.
В прошлом Сукури в большинстве случаев видел трафик из ботнетов, создаваемых системами рабочим ноутбука и потребительским столом, сообщили CEO и учредитель Тони Перес eWEEK.«Это отличалось из-за анатомии сети», сообщил он. «В большинстве случаев, мы видим, что нападения прибывают из ноутбуков и рабочих столов и PC, но сейчас веб-серверы делают отказ в обслуживании».При помощи веб-серверов, «атакующие имеют больше л.с. в наличии для них, разрешая им иметь более разрушительный эффект на не подозревающие веб-сайты», сообщил Перес.Ботнеты серверной стороны, применяемые для атак «отказ в обслуживании» сперва, обнаружились в 2012, в то время как al-кассам Изза ад-Дина, Кибер Борцы предназначались для финучреждений с большой нападениями и пропускной способностью прикладного уровня в предполагаемом возмездии за проводку видео к YouTube, которые были оскорбительными некоторым мусульманам.
Вместо того, чтобы применять ботнеты, складывающиеся из десятков тысяч потребительских совокупностей рабочего стола, атакующие привыкли много для тысяч веб-серверов вместо этого. Тогда как кое-какие атакующие применяют уязвимости, чтобы поставить под угрозу серверы, другие имеют большой успех лишь, пробуя неспециализированные пароли.2 000 серверов, которые напали на клиент Сукури, послали примерно 5 000 Запросов HTTP в секунду, достаточно к не только сокрушают веб-сервер жертвы, но и поставщика одолжений хостинга жертвы также.
Поставщик одолжений хостинга, которого Перес отказался именовать, отключал компанию для нарушения ее условий обслуживания, по словам Переса.Кампания для основанных на Linux ботнетов DDoS более широка, согласно данным Prolexic.
Атакующие сзади уязвимостей применения ботнета отказа в обслуживании в популярном программном обеспечении Linux, таких как Tomcat Apache, Struts и Elasticsearch, заявила компания. Когда сервер поставился под угрозу, атакующие загружают вредоносное ПО, которое создает копию себя, назвал.IptabLes либо.IptabLex. IPTables есть пакетом маршрутизации и общим брандмауэром, включенным в большая часть версий операционной системы Linux.«Анализ, проводимый в лабораторной среде, продемонстрировал, что бинарный файл показывает функциональность DDoS», заявил Пролексик на ее предупреждении. «Две функции, отысканные в бинарном файле, показывают SYN и нужные нагрузки нападения лавинной рассылки DNS.
Эти нужные нагрузки нападения DDoS инициируются, когда атакующий отправляет команду в зараженную машину жертвы».не сильный, создаваемый кампанией, употреблялся для назначения для финучреждений, и в одном случае, создал DDoS, что достиг максимума в 119 Гбит/с.
«Этот робот, думается, находится в ранней стадии разработки и показывает пару показателей нестабильности. Более усовершенствованные и стабильные предположения имели возможность показаться в будущих кампаниях нападения».
Нападения, думается, прибывают из интернет-адресов в Азии, и два тяжело закодированных адреса, находившиеся во вредоносном бинарном файле, находятся в Китае, согласно данным Prolexic.