Составлен перечень самых масштабных DDoS-атак первого полугодия 2012

В первом полугодии 2012 года максимальная мощность атаки из числа отраженных Kaspersky DDoS Prevention составила 2,9 Гбит/с. Средняя мощность отраженных Kaspersky DDoS Prevention атак составила 109 Мбит/с. Самая протяженная DDoS-атака, зафиксированная в первом полугодии, продолжалась 94 дня 4 часа 58 минут и была нацелена на сервер онлайн-игры. Средняя продолжительность DDoS-атак составила 16 часов 24 минуты.

Самые громкие атаки

Финансы: DDoS-атаки на фондовые биржи

14 февраля сайты американских фондовых бирж NASDAQ и BATS подверглись DDoS-атаке. Ответственность за атаку взяла на себя хакерская группа L0NGwave99, как следует из их заявления на Pastebin. Операция Digital Tornado («Цифровой торнадо») была проведена в поддержку «движения 99%», которое заявляет, что борется «с последним врагом человечества — капитализмом либеральной демократии», как выразились сами участники атаки, пишет securelist.com.

Однако, несмотря на недоступность сайтов, представители обеих фирм сделали официальное заявление, в котором уведомили о том, что DDoS-атака не повлияла на ход торговли и работу трейдинговых систем.

DDoS на государственные сайты

В новостях, связанных с DDoS-атаками на государственные сайты, чаще всего упоминалась известная группа Anonymous. Это уже стало традицией, но надо понимать, что не всегда есть возможность точно установить, существует ли связь между атакой и этой группой. Во-первых, Anonymous не является в полном смысле слова организованной группой:— любой хакер-одиночка может заявить об атаке от имени Anonymous. Во-вторых, есть некоторые твиттер-аккаунты, которые считаются «подлинными» и ассоциируются с «настоящими» членами Anonymous. Именно на таких аккаунтах чаще всего размещаются сообщения о недоступности сайтов в режиме реального времени, и многие журналисты интерпретируют такие сообщения как то, что Anonymous берет на себя ответственность за проведение DDoS-атаки. Однако такой вывод не всегда оказывается верным.

Так, 10 февраля был атакован сайт ЦРУ cia.gov, а на твиттер-аккаунте @YourAnonNews был размещен твит об атаке со ссылкой на новость с сайта RT.com:

 

Однако спустя непродолжительное время, @YourAnonNews выпустили сообщение, похожее на дисклеймер: «Мы напоминаем медиа, что если мы сообщаем о хаке или о DDoS-атаке, это не обязательно означает, что это сделали мы».

 

Проблемы с доступом к сайту cia.gov продолжались в течение трех дней. Через день после начала атаки на youtube было выложено видео от пользователя MrAnonVids, в котором были объяснены мотивы атаки. Из сообщения следует, что она велась с шести взломанных серверов, размещающих детскую порнографию, и атака была призвана привлечь внимание общественности к бездействию органов власти относительно проблемы хостинга детской порнографии. Там же пояснялось, что данная атака была проведена по инициативе одного лица и не была поддержана сообществом Anonymous. Эта история является очередным подтверждением того, что внутри Anonymous нет сплоченности и единых решений по поводу целесообразности атаковать тот или иной объект.

Спустя два месяца после первой атаки, 15 апреля, сайт cia.gov был атакован повторно, но на сей раз он был недоступен непродолжительное время — не более 90 минут. Ответственность за атаку взял на себя пользователь Твиттера из Бразилии Havittaja, относящий себя к Anonymous. В своем сообщении он лаконично написал о своей мотивации “forthelulz” —это сленговое словечко означает «ради смеха».

 

Надо сказать, мотивация атак Anonymous вообще не всегда ясна, как и в предыдущем случае. Иногда атаки сопровождаются поясняющими сообщениями на Twitter, Youtube или Pastebin, иногда нет. Так или иначе, в первом полугодии 2012 года с Anonymous также связаны атаки на сайты министерства внутренней безопасности США (dhs.gov), британской секретной разведывательной службы MI6 (mi6.gov.uk, sis.gov.uk), министерства внутренних дел Великобритании (homeoffice.gov.uk) и министерства юстиции США (justice.gov).

Новые технологии DoS/DDoS-атак

Slow Read

Программист из Qualys Сергей Шекян (Sergey Shekyan) в процессе написания инструмента, который тестирует возможности веб-серверов обрабатывать давно известные атаки Slowloris и Slow POST, решил пойти дальше и посмотреть, как серверы реагируют на обратное действие: «медленное» чтение ответов от сервера клиентом. Эта атака основана на известной особенности TCP-протокола, при которой клиент может выставить значение поля Window Size, означающее размер данных, которые он готов принять на своей стороне, равным нулю. В этом случае сервер будет поддерживать соединение, «прощупывая» клиент до его готовности принять ненулевой буфер неопределенно большое количество времени, если только веб-сервер не имеет необходимых специальных настроек. В простейшем случае атаки будет исчерпываться серверная очередь соединений, но все можно значительно усложнить, если запросить у сервера большой ресурс, который не умещается в его пересылочном буфере — вдобавок ко всему будет потребляться серверная память при каждом подобном запросе. Если сервер имеет лимит времени на ожидание ненулевого значения Window Size от клиента, когда последний будет наконец готов принять данные, то можно время от времени давать возможность серверу отсылать атакующему клиенту небольшую порцию данных, тем самым пролонгируя соединение. Другими словами, атака может быть очень гибкой.

Шекян протестировал популярные веб-серверы (Apache, nginx, lighttpd, IIS 7.5), и все они оказались уязвимы к атаке при дефолтной конфигурации. Рекомендуемые средства защиты, по мнению автора, включают в себя либо полный запрет на прием соединений с аномально маленьким размером окна, что, однако, может отсеять и запросы легитимных пользователей, либо установку какого-либо приемлемого абсолютного лимита времени для любого соединения.

Идея атаки совсем не нова: сам автор указывает в своем блогпосте, что подобная технология была реализована еще в 2008 году в инструменте атаки Sockstress, но отличие ее реализации в инструменте slowhttptest заключается в том, что используются не «сырые» сокеты, а API для создания TCP-сокетов. Но как это часто бывает, концептуальная идея становится широко известной не с момента ее появления (мы судим о «широте» по количеству публикаций и перепостов в интернете), а только с подачи какого-нибудь активного исследователя, описывающего ее на различных читаемых интернет-ресурсах или конференциях. Неудивительно, если в скором времени появятся DDoS-боты с реализацией SlowRead, точно так же, как некоторые из них после появления «родственной» технологии Slowloris стали использовать ее в своих атаках. Однако данная технология не сможет стать популярной, потому как защититься от подобной атаки сравнительно легко и применять ее можно будет далеко не для каждого сервера, а лишь для тех, администраторы которых не позаботились о специальных настройках.

Внедрение ApacheKiller в DDoS боты

В прошлом отчете мы писали о новой технологии DoS, направленной на уязвимые версии Apacheи эксплуатирующей неправильную обработку поля HTTP-заголовка Range: Bytes. Эту технологию успели взять на вооружение два бота: Armageddon и MP-DDoS, но с небольшой оговоркой. Во всех версиях Armageddon, что мы наблюдали, допущена нелепая ошибка: в случае атаки Apache Killer в HTTP-заголовок вставляется в неизменном виде следующая строка:

Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300

По всей видимости, авторы бота просто скопировали данную строку из описания атаки в интернете, не разобравшись, что под ней имеется в виду, а именно, что вместо символов «<...>» предполагается результат подстановки диапазонов. Так или иначе, с таким HTTP-заголовком атака не сможет быть проведена успешно, хотя авторы разрекламировали свою версию с нововведением на многих теневых русскоязычных форумах.

В MP-DDoS такой ошибки нет. Однако раньше в этом боте похожая ошибка встречалась: на заре его появления авторы рекламировали среди прочих атаку slowloris, которая изначально была реализована неправильно. Но в более поздних версиях ошибка уже была устранена. Так что разработчики DdoS-ботов не дремлют и все время совершенствуют свои поделки, и следует ожидать, что все их ошибки носят временный характер, и они будут брать на вооружение новые технологии.

Немного статистики

 

Распределение источников DDoS-атак по странам



Данные по распределению источников DDoS-атак по странам получены на основе анализа отраженных атак системой Kaspersky DDoS Prevention, защищающей сайты ряда российских компаний

 

Распределение стран в очередной раз сильно поменялось по сравнению с предыдущим полугодием. Это может свидетельствовать лишь о том, что выбор атакующих стран осуществляется каждый раз заново, в зависимости от реализуемой тактики атаки. Кроме того, в отражаемых системой KDP атаках могут быть всякий раз задействованы различные ботнеты с различной географией зараженных машин. Все это в конечном счете ведет к постоянно меняющемуся рейтингу.

 

География заражения компьютеров представителями некоторых популярных семейств DDoS-ботов



Данные по распределению DDoS-ботов получены с клиентов KSN

 

TOP 20 стран:

Россия 15,35%
Индия 11,12%
Китай 8,15%
Германия 5,17%
США 3,60%
Испания 3,05%
Казахстан 3,04%
Вьетнам 3,04%
Украина 2,81%
Италия 2,73%
Австрия 2,60%
Турция 2,50%
Португалия 2,12%
Великобритания 2,11%
Мексика 2,05%
Австралия 1,82%
Бангладеш 1,48%
Иран 1,42%
Индонезия 1,35%
Франция 1,34%
Бразилия 1,19%

 

Данная статистика, полученная с помощью системы KSN, учитывает такие семейства ботов (в том числе их различные версии), как: RussKill, DirtJumper, Pandora, Armageddon, Smoke, G-bot, BlackEnergy1, BlackEnergy2, Optima, Pucodex, AldiBot, ServStart, Yoddos, DarkShell и некоторые другие. Большинство этих семейств имеют российское происхождение, так как замечены в распространении на русскоязычных форумах, несколько - китайское; есть семейства и неизвестного происхождения. По всей видимости, именно преобладание ботов российского происхождения и вывело Россию на первое место в рейтинге. Данная статистика подтверждает, что нет прямой зависимости между распределением DDoS-ботов по странам и источниками DDoS-атак, так как тактика атак может варьироваться.

Виды DDoS-атак

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости MagicDot в Windows открывают дорогу руткитам

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Злоумышленники получают руткит-возможности для скрытия своих вредоносных действий, что представляет огромный риск для предприятий.

Ор Яир сделал акцент на четырёх уязвимостях, связанных с проблемой, которую исследователь назвал "MagicDot". Группа проблем MagicDot существует из-за того, что Windows заменяет пути DOS на пути NT.

Для того чтобы пользователь смог открыть файл или папку на своём компьютере, Windows использует путь, по которому существует файл. Таким путём обычно является путь DOS, который представлен в формате "C:\Users\User\Documents\example.txt". Однако для выполнения операции открытия файла используется другая базовая функция под названием NtCreateFile. Именно она запрашивает путь NT, а не DOS. Поэтому Windows преобразует привычный путь DOS, видимый пользователям, в путь NT, прежде чем вызвать NtCreateFile для выполнения операции.

В процессе преобразования путей, Windows автоматически удаляет все точки и лишние пробелы в DOS-пути, из-за чего и возникает проблема.

DOS-пути выглядят следующим образом:

  • C:\example\example.
  • C:\example\example…
  • C:\example\example<пробел>    

Все они преобразуются в "\??\C:\example\example" в качестве NT-пути.

Ор Яир указал, что автоматическое удаление символов даёт возможность киберпреступникам создавать специально разработанные пути DOS, которые будут преобразованы в NT-пути по их выбору для сокрытия вредоносного содержимого или действий либо для приведения файлов в негодность. 

Ряд техник постэксплуатации могут быть применены злоумышленниками из-за проблем “MagicDot”, которые позволят хакерам сохранить скрытность.

Исследователь рассказал, что, поставив простую точку в конце имени вредоносного файла или назвав файл или каталог только точками и/или пробелами, злоумышленник может сделать недоступными для пользователя и администратора все программы, использующие обычный интерфейс.

В ходе сессии Ор Яир добавил, что техника может быть использована для сокрытия файлов или каталогов внутри архивов. Достаточно лишь завершить имя файла в архиве точкой, чтобы Explorer не смог его просмотреть или извлечь.

Третий метод атаки предполагает маскировку вредоносного содержимого под законные пути к файлам.

Специалист пояснил, что при существовании безобидного файла под названием "benign" в каталоге, хакер, используя преобразование путей из DOS в NT, может там же создать вредоносный файл под таким же названием.

Этот подход может использоваться для имитации папок и даже более широких процессов Windows. В результате, когда пользователь читает вредоносный файл, вместо него возвращается содержимое исходного безвредного файла, и жертва даже не подозревает, что на самом деле открывает вредоносный контент.

Исследователь сообщил, что данные манипуляции с путями MagicDot могут предоставить злоумышленникам руткит-способности без прав администратора и без вмешательства в цепочку вызовов API.

Киберпреступники получают возможность скрывать файлы и процессы, прятать файлы в архивах, влиять на анализ файлов с предварительной выборкой, заставлять пользователей диспетчера задач и Process Explorer думать, что файл зловреда является проверенным исполняемым файлом, опубликованным Microsoft, выводить из строя Process Explorer с помощью уязвимости отказа в обслуживании (DoS) и многое другое.

Ор Яир предупредил о значимости угрозы в мире кибербезопасности и напомнил о важности разработки методов и правил обнаружения непривилегированных руткитов.

Исследователь в области безопасности Ор Яир обнаружил в ходе своего исследования путей  "MagicDot" четыре различные уязвимости, связанные с основной проблемой. Три из них уже исправлены Microsoft.

С помощью уязвимости удаленного выполнения кода (RCE) (CVE-2023-36396, CVSS 7,8) в новой логике извлечения архивов Windows для всех новых поддерживаемых типов архивов злоумышленники создают вредоносный архив, который после извлечения записывается в любое место на удаленном компьютере, что приводит к выполнению кода.

В интервью Dark Reading Ор Яир рассказывает, что, например, пользователь скачивает архив с GitHub, который не является исполняемым файлом, и извлекает его, что считается совершенно безопасным действием. Но теперь само извлечение может запустить код на компьютере.

Следующий баг — это уязвимость повышения привилегий (EoP) (CVE-2023-32054, CVSS 7,3), которая позволяет злоумышленникам записывать в файлы без привилегий, манипулируя процессом восстановления предыдущей версии из теневой копии.

Третья уязвимость — это непривилегированный DOS для антианализа Process Explorer, для которого зарезервирован CVE-2023-42757.

Последний баг, относящийся к EoP, позволяет непривилегированным злоумышленникам удалять файлы. Компания Microsoft подтвердила, что такая уязвимость существует, но пока не исправила её.

Представленные исследователем уязвимости компания Microsoft устранила, но всё же автоматическое удаление точек и пробелов при преобразовании путей из DOS в NT сохраняется. А именно это и является первопричиной уязвимости.

Ор Яир объяснил, что это создает потенциал для обнаружения новых уязвимостей и техник постэксплуатации, которые могут быть гораздо опаснее нынешних.

Проблема актуальна не только для Microsoft, но и для всех производителей программного обеспечения.

Специалист порекомендовал разработчикам программного обеспечения использовать NT-пути вместо DOS, так как они позволяют избежать процесса преобразования и гарантируют, что предоставленный путь — это тот же путь, который используется на самом деле.

На предприятиях же отделам по безопасности следует разработать средства обнаружения неправомерных точек и пробелов в путях к файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru