В программе для проведения DDoS-атак Dirt Jumper обнаружена уязвимость на командных C&C-серверах. Баг позволяет третьему лицу вмешаться в проведение атаки и нейтрализовать её. Dirt Jumper считается одной из самых популярных на рынке программ для проведения DDoS-атак, на подпольных форумах её стоимость доходит до $5000 (см. скриншот).

«Злоумышленники при проведении DDoS-атак гордятся тем, что находят и эксплуатируют уязвимости в архитектуре и программном коде на сайтах жертв. Публикуя эту информацию, мы обращаем оружие против них самих, показывая критическую дыру в их собственных инструментах», — сказал Скотт Хаммак (Scott Hammack), исполнительный директор компании Prolexic Technologies, которая опубликовала информацию об уязвимости.

Зная координаты C&C-сервера или инфицированного хоста, с помощью стандартных open source утилит для пентестинга, можно получить доступ к бэкенду сервера и, что более важно, к конфигурационным файлам на сервере. «С этой информацией можно завладеть сервером и остановить атаку, — говорит Хаммак. — Поскольку одна из миссий нашей компании — очистка интернета, но мы чувствуем своим долгом поделиться информацией об уязвимости со всем сообществом в сфере информационной безопасности».

Исследователи также отмечают, что в коде Pandora много орфографических ошибок, а заражённые боты пытаются подключиться к командному центру по некорректным GET-запросам. То же самое наблюдается при проведении атак: например, во время атаки Socket Connect отсылается запрос ET вместо GET, хотя сервер Apache распознаёт оепчатку и всё равно отвечает OK, а вот «менее продвинутые» серверы вроде nginx возвращают сообщение об ошибке Bad Request.

Полный отчёт по взлому Dirt Jumper и последней версии Pandora выложен в свободный доступ (PDF).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии