In ultimele trei luni, peste 40 de companii au fost vizate de atacuri provenind de la sute de mii de adrese IP Internet, multe atacuri depasind ca trafic un gigabit pe secunda. Numarul urias de adrese Internet a cauzat mari probleme router-elor si aplicatiilor firewall si "a ingropat solutiile ce se bazau pe liste negre ale adreselor de provenienta a atacurilor" a declarat dl. Paul Sop, director tehnic la Prolexic Technologies.
Spre deosebire de alte atacuri, care foloseau zeci de mii de computere compromise pentru a coplesi un server Web sau o retea prin traficul efectuat, ultimele atacuri proveneau de la calculatoare care rulau aplicatia DC++, bazata pe Direct Connect, un protocol care permite transferuri de fisiere intre aplicatii client direct connect.
Desi retelele file sharing sunt distribuite, interogarile de fisiere dupa anumite criterii sunt trimise catre serverul central (hub). Versiunile mai vechi de software pentru aceste huburi au o vulnerabilitate care permite unui atacator sa directioneze solicitarile de informatii ale clientilor spre un alt server, a declarat dl. Fredrik Ullner, unul dintre dezvoltatorii cooptati in DC++ project. Directionarea intentionata a clientilor poate duce la solicitari permanente de date din partea unui mare numar de computere transmise catre serverul Web tinta, acesta incetand sa functioneze.
Acest tip de atacuri a fost folosit chiar impotriva dezvoltatorilor DC++ si a huburilor acestora incepand cu 2005. Primele atacuri au vizat Hublist.org, atacat cu instrumente flood concepute si folosite de catre utilizatori DC++ ale caror servere fusesera eliminate din Hublist.org, relateaza dl. Ullner. Acest site web nu mai este accesibil, fiind atacat si site-ul principal al proiectului, DCPP.net, dezvoltatorii fiind nevoiti sa se mute pe SourceForge.
Tehnica folosita s-a dovedit atat de eficienta incat atacatorii au inceput sa vizeze si alte site-uri. In luna martie mai multe companii au apelat la Prolexic Technologies pentru a gasi o modalitate de a se proteja de atacuri denial-of-service cu efecte devastatoare, cel mai amplu dintre acestea implicand peste 300.000 de calculatoare. "Erau initiate milioane de conexiuni simultane", relateaza dl. Paul Sop. "Provenienta lor putea fi stabilita fara nici un fel de dificultate, dar eram atacati de la noi adrese IP mai rapid decat le puteam restrictiona pe cele anterioare". Desi multe atacuri faceau parte din operatiuni de santaj, o metoda comuna de a castiga bani de pe urma capabilitatilor denial of service, aproape trei sferturi erau motivate de spionajul industrial. "Daca ai o afacere Internet in Europa, si iti poti invinge competitorii, de ce sa cheltuiesti banii pe marketing?"
Prolexic Technologies a anuntat recent ca a descoperit o metoda de protectie impotriva acestui tip de atac. Desi problema a fost rezolvata la softul folosit pe hub-urile DC++, nu toate au fost actualizate. Oricum, chiar daca toti administratorii si-ar actualiza softul de pe hub-uri, atacatorii ar putea configura si mentine online propriile huburi care sa permita conectarea unui numar suficient de utilizatori pentru a lansa atacuri denial of service.
Sursa: GECAD NET
Niciun comentariu:
Trimiteți un comentariu