NEW CARDING CHAT IN TELEGRAM

Исследователи предупреждают о ботнете CatDDoS и технике DDoS-атаки DNSBomb

Tomcat

Professional
Messages
2,689
Reputation
10
Reaction score
906
Points
113
За последние три месяца злоумышленники, стоящие за ботнетом вредоносных программ CatDDoS, воспользовались более чем 80 известными недостатками безопасности в различном программном обеспечении, чтобы проникнуть на уязвимые устройства и подключить их к ботнету для проведения распределенных атак типа "отказ в обслуживании" (DDoS).

"Образцы банд, связанных с CatDDoS, использовали большое количество известных уязвимостей для доставки образцов", - сказала команда QiAnXin XLab. "Кроме того, было замечено, что максимальное количество целей превышает 300+ в день".

Недостатки затрагивают маршрутизаторы, сетевое оборудование и другие устройства таких производителей, как Apache (ActiveMQ, Hadoop, Log4j и RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE и Zyxel, среди прочих.

CatDDoS был ранее задокументирован QiAnXin и NSFOCUS в конце 2023 года, описывая его как вариант ботнета Mirai, способный выполнять DDoS-атаки с использованием UDP, TCP и других методов.

Впервые появившаяся в дикой природе в августе 2023 года вредоносная программа получила свое название из-за ссылок, связанных с cat, в строках типа "catddos.pirate" и "password_meow" для доменов командования и контроля (C2).

Согласно информации, предоставленной NSFOCUS по состоянию на октябрь 2023 года, большинство целей атаки вредоносного ПО расположены в Китае, за которыми следуют США, Япония, Сингапур, Франция, Канада, Великобритания, Болгария, Германия, Нидерланды и Индия.

Помимо использования алгоритма ChaCha20 для шифрования сообщений с сервером C2, он использует открытый домен для C2 в попытке избежать обнаружения, метод, ранее принятый другим DDoS-ботнетом Mirai под названием Fodcha.

DDoS-атака CatDDoS Botnet и DNSBomb


Интересно, что CatDDoS также использует ту же пару ключ / одноразовый номер для алгоритма ChaCha20, что и три других DDoS-ботнета hailBot, VapeBot и Woodman.

XLab заявила, что атаки в первую очередь сосредоточены на таких странах, как США, Франция, Германия, Бразилия и Китай, охватывая поставщиков облачных услуг, образование, научные исследования, передачу информации, государственное управление, строительство и другие отрасли.

Есть подозрение, что первоначальные авторы вредоносного ПО прекратили свою деятельность в декабре 2023 года, но не раньше, чем выставили исходный код на продажу в специальной группе Telegram.

"Из-за продажи или утечки исходного кода появились новые варианты, такие как RebirthLTD, Komaru, Cecilio Network и т.д. После отключения", - сказали исследователи. "Хотя разные варианты могут управляться разными группами, существуют небольшие различия в коде, конструкции связи, строках, методах дешифрования и т.д.".

Исследователи демонстрируют DNSBomb​

Раскрытие происходит после появления подробностей о практичной и мощной технике атаки типа "пульсирующий" отказ в обслуживании (PDOs), получившей название DNSBomb (CVE-2024-33655), которая, как следует из названия, использует запросы и ответы Системы доменных имен (DNS) для достижения коэффициента усиления в 20 000 раз.

Атака, по своей сути, использует законные функции DNS, такие как ограничения скорости запросов, тайм-ауты между запросами и ответами, агрегирование запросов и настройки максимального размера ответов, чтобы создавать временные потоки ответов, используя злоумышленно разработанные полномочия и уязвимый рекурсивный распознаватель.

"DNSBomb использует множество широко реализованных механизмов DNS для накопления DNS-запросов, отправляемых с низкой скоростью, усиления запросов до ответов большого размера и концентрации всех DNS-ответов в коротком периодическом импульсном пакете большой громкости, чтобы одновременно подавлять целевые системы", - сказал Сян Ли, кандидат наук из Лаборатории NISL Университета Цинхуа.

DDoS-атака CatDDoS Botnet и DNSBomb


"Стратегия атаки включает подмену IP-адресов несколькими DNS-запросами к домену, контролируемому злоумышленником, затем удержание ответов для объединения нескольких ответов. Цель DNSBomb - ошеломить жертв периодическими всплесками усиленного трафика, которые сложно обнаружить."

Результаты были представлены на 45-м симпозиуме IEEE по безопасности и конфиденциальности, состоявшемся в Сан-Франциско на прошлой неделе, а ранее - на мероприятии GEEKCON 2023, которое состоялось в Шанхае в октябре 2023 года.

Консорциум Internet Systems Consortium (ISC), который разрабатывает и поддерживает программный пакет BIND, сказал, что он не уязвим для DNSBomb, добавив, что существующих средств защиты достаточно для снижения рисков, связанных с атакой.
 

chirivicki_10

Carder
Messages
84
Reputation
0
Reaction score
1
Points
18
Что именно означает “DNSBomb” и как она работает?
 

chirivicki_10

Carder
Messages
84
Reputation
0
Reaction score
1
Points
18
Почему такая атака трудно обнаружима, и какие средства защиты действительно могут снизить ее риски?
 
Top