Мощной DDoS атаке подвергся ресурс Tumblr

Сегодня, в результате мощной DDoS атаки был выведен из строя ресурс Tumblr; он был недоступен несколько часов. Оказалось, что атака была организована пользователями 4chan, в ответ на провокационные заявления на форуме ресурса.

Согласно источнику, между пользователями двух ресурсов, откровенно недолюбливающих друг друга, состоялся спор из-за того, что обитатели Tumblr вторглись на территорию 4chan. И после очередной провокации у пользователей 4chan созрела идея атаки.

Отметим, что Tumblr это, так называемое, место рождения огромного числа интернет - сообществ, таких как rickrolling. Помимо этого, отсюда вышла, известная под названием Anonymous, группа хакеров. Как известно, они провели кампанию хакерских атак против ресурсов, принадлежащих медиа – индустрии. Ресурс 4chan напротив, известен тем, что люди там делились безобидными историями, а символом сайта стала открытка с изображением пушистых котят.

Так вот, нападение на Tumblr было намечено на воскресение под кодовым названием Operation Overload (операция «Перегрузка»). При этом хакеры 4chan использовали те же методы, которые использовались при атаке на RIAA, ACS:Law и другие ресурсы. Но, обитатели Tumblr, решили не отставать, и устроить контратаку, назвав ее Overkitten. Они атаковали рассылкой спама с изображением пушистых котят и слабых попыток вывести из строя ресурс.

В итоге этой схватки 4chan отделался «легким испугом» и продолжал работать, а вот Tumbl был выбит в нокаут и несколько часов потребовалось на восстновление работы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru