Опробована эффективная DoS-атака IPv6 RA пакетам

Опробована эффективная DoS-атака IPv6 RA пакетам

Опробована эффективная DoS-атака IPv6 RA пакетам

 Американский хакер Сэм Боун (Sam Bowne) опубликовал инструкцию по осуществлению более эффективной атаки типа IPv6 Router Advertisement. Эта атака осуществляется с помощью модулей flood_router6 и flood_router26 в наборе THC-IPv6, входит также в состав Backtrack.

THC-IPv6 использует врождённые слабости протоколов IPv6 и ICMP6, создавая серьёзную нагрузку на компьютере жертвы. Суть атаки заключается отправке множества Router Advertisement (RA) сообщений по локальной сети, что приводит к отказу в обслуживании на целевой системе. Атака эффективна против систем Windows и Macintosh, а также против других ОС. Демонстрацию атаки см. на видео.

В стандарте IPv6 сообщения Router Advertisement используются для передачи информации о настройках сети между устройствами IPv6. В сообщении может содержаться информация о сетевом префиксе, адресе шлюза, адресах рекурсивных DNS серверов, MTU и множестве других параметров. Эта информация передаётся в виде пакетов ICMP6, сообщает xakep.ru.

Сэм Боун смог значительно усовершенствовать программу flood_router26, так что теперь ICMP6-пакеты создают значительно бóльшую нагрузку на систему, чем раньше. В частности, последняя версия OS X падает в течение нескольких секунд, а Server 2012 перезагружается. Боун допускает, что эту атакую можно использовать для написания опасных эксплойтов, в том числе с удалённым исполнением кода.

Предыдущая версия flood_router6, представленная в прошлом году, чрезвычайно эффективна против компьютеров под Windows. С единственной машины можно вывести из строя десятки машин в локальной сети.

Защититься от подобных атак можно несколькими способами: или отключив IPv6, или отключив функцию Router Discovery.

netsh interface ipv6 set interface "Local Area Connection" routerdiscovery=disabled

Настройки файрвола или использование RA Guard не дают полной защиты.

Содержимое вредоносного ICMP6-пакета, одного из тех, которые генерирует модуль flood_router26, показано на двух скриншотах.

 

 

 

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг под видом инвестиций: мошенники создают фейковые платформы

В первой половине 2025 года зафиксирован всплеск фишинга на тему инвестиций. Злоумышленники начали активно создавать поддельные сайты, которые выглядят как личные кабинеты инвестиционных платформ. В мае и июне специалисты BI.ZONE Brand Protection обнаружили более 130 новых доменов, имитирующих такие сервисы — всего с начала года их набралось более 1500.

Схема выглядит убедительно: пользователь получает письмо с «выгодным» предложением вложиться в инвестиции, переходит по ссылке и попадает на фейковый сайт.

Интерфейс — почти не отличить от настоящего: есть портфель с акциями, графики доходов и расходов, кнопки для пополнения счёта и вывода средств. Всё оформлено в стиле известных компаний — с логотипами, цветами и шрифтами.

Дальше — по стандартной схеме. Пользователю предлагают пополнить счёт переводом на карту или номер телефона, после чего деньги просто исчезают. Если же он решает вывести средства, его просят ввести реквизиты — и эта информация тоже может быть использована против него.

Пока что эти «инвесткабинеты» работают не на полную мощность — мошенники, судя по всему, обкатывают механику. Но в ближайшее время можно ожидать массовых рассылок с предложениями «заработать», чтобы окупить вложения в обман.

Если получаете письма о каких-то инвестициях — особенно от «банков» или «официальных сервисов» — не спешите переходить по ссылкам. Проверьте адрес сайта, наличие лишних символов или странных доменов. И лучше вообще ничего не нажимать, если есть сомнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru