Тучи на горизонте Apache

Тучи на горизонте Apache

Анализ новейших версий DDoS-бота MP-DDoser, проведенный экспертами Arbor Networks, показал, что его создатели в короткие сроки провели работу над ошибками, усилили криптозащиту своего детища и реализовали технику Apache Killer, позволяющую злоумышленникам истощить ресурсы атакуемого сервера с минимальными трудозатратами.

MP-DDoser, он же IP-Killer, ― относительно молодой узкоспециализированный бот, изначально предназначенный для проведения DDoS-атак типа UDP flood, SYN flood и HTTP flood. Разработчики анонсировали также возможность проведения Slowloris-атак, однако, по свидетельству Arbor, данная функция заработала лишь в более поздних версиях бота, передает securelist.

Техника Apache Killer, которую тоже во всей полноте освоил MP-DDoser, была впервые реализована в виде РоС perl-скрипта летом прошлого года. Ее пытались внедрить также авторы DDoS-бота Armageddon, но их постигла неудача. Данный вид атаки использует уязвимость Apache (уже закрытую в версиях 2.2.х), позволяющую злоумышленникам исчерпать ресурсы на сервере за счет неправильной обработки поля http-заголовка Range: Bytes. Диапазоны байт, заданные в этом поле, клиент использует, когда производит загрузку файла по частям. Однако на обработку большого числа диапазонов Apache расходует много памяти, и при отсутствии ограничений небольшой поток запросов с длинными http-заголовками Range может привести к отказу в обслуживании.

По словам экспертов, алгоритм шифрования трафика, которым обмениваются MP-DDoser и командный сервер, достаточно прост, и в ранних версиях бота строка криптоключа была жестко прописана в исполняемом модуле и хранилась в открытом виде. В новейших образцах MP-DDoser, проанализированных Arbor, индивидуальные ключи обновляются каждый день и хранятся в зашифрованном виде, причем шифруются они в несколько этапов. Экспертам удалось вычислить этот многоступенчатый алгоритм; к счастью, ключ, необходимый для запуска процесса расшифровки «матрешки», пока неизменен и хранится в исполняемом коде открытой строкой. Подробный отчет о результатах анализа обновленного MP-DDoser выложен на сайте Arbor Networks.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

В Екатеринбурге орудуют лжемастера, взимающие в два-три раза больше за ремонт бытовой техники. Они работают через онлайн-площадки и активно используют нейросети. Благодаря приёмам поисковой оптимизации эти ресурсы попадают в топ поисковой выдачи. Также мошенники размещают свои объявления на профильных классифайдах.

Как выяснило издание 66.RU, в городе действуют десятки мошеннических сервисов, которые завлекают клиентов рассказами о многолетнем опыте работы. Контент для таких сайтов зачастую создаётся с помощью нейросетевых инструментов.

Один из читателей издания обратился за ремонтом посудомоечной машины через сайт, найденный в поиске. Приехавший мастер выполнил работу, но потребовал 34 тысячи рублей — более чем в два раза выше среднерыночной стоимости.

Позже выяснилось, что указанный на сайте адрес не существует. Затем он был заменён на другой — в торговом центре, где никакой сервисной компании нет и никогда не было. Более того, лица сотрудников на сайте оказались сгенерированы нейросетью.

Журналисты обнаружили, что в верхней части поисковой выдачи по запросам о ремонте бытовой техники находятся сайты компаний, которые заявляют о многолетнем опыте, но зарегистрированы только в 2024–2025 годах. Это явное несоответствие указывает на мошеннический характер таких организаций.

На классифайдах также нашлись десятки однотипных объявлений с шаблонными положительными отзывами. Часто используются одни и те же фотографии — причём те же изображения встречаются в аналогичных объявлениях из других городов. В ряде случаев администрации сайтов уже начали блокировать такие публикации.

«Привлечь к ответственности или вернуть деньги в таких случаях крайне сложно. Фактически наказать человека, взявшего деньги, можно только в том случае, если ремонт не был проведён. Зная это, недобросовестные мастера формально выполняют какие-либо действия — иногда даже не связанные с реальной проблемой — или берут оплату наличными, чтобы было невозможно доказать сам факт передачи денег», — объяснил изданию адвокат Георгий Краснов.

Юрист рекомендует заранее согласовывать все условия и никогда не вносить предоплату. В случае завышения стоимости следует ссылаться на ранее достигнутые договорённости. Также важно проверять документы мастера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru