Переход The Pirate Bay в Корею оказался шуткой

The Pirate Bay не переезжает в Северную Корею

Представители популярного bittorrent-трекера опубликовали в официальном блоге сообщение о том, что они перевели свои сервера из Европы в Северную Корею. Позднее выяснилось, что пираты попросту пошутили.



«На The Pirate Bay вели охоту во многих странах мира. Нас преследовали не за нелегальную деятельность, а за наши взгляды и веру в то, что информация должна распространяться свободно. Сегодня мы начинаем новую главу в развитии нашего сервиса и в истории Интернета», – говорится в официальном блоге The Pirate Bay. «Мы с радостью сообщаем, что нас пригласил в гости лидер Северной Кореи, чтобы мы смогли вместе сражаться с грядущими битвами, используя их сеть».

Позже выяснилось, что этот анонс был лишь несмешной шуткой на тему того, как развитые страны борются со свободным распространением файлов. Отметим, что организаторы этого розыгрыша хорошо к нему подготовились. Пользователи сервиса наверняка заметили, что IP сайта действительно переместили в Пхеньян.

Немецкий программист установил, что в сервисе попросту используется маскировка IP, благодаря чему клиентам кажется, что сервер, к которому они обращаются, находится в Северной Корее, хотя на самом деле железо находится в Европе.

Фото руководителя Корейской Народно-Демократической Республике Ким Чен Ына.

В феврале руководство The Pirate Bay объявило, что переводит свою инфраструктуру из Швеции в Норвегию и Испанию. Ранее Шведская партия пиратов предоставляла своим собратьям необходимый доступ к сети. Однако организация по защите интеллектуальной собственности Rights Alliance, угрозами добилась того, что шведы отказали The Pirate Bay в поддержке.

Весь прошлый год The Pirate Bay готовился к встрече полицейских рейдов и отключению собственных серверов. Компания даже отказалась от использования обычных торрент-файлов и вместо этого перешла на magnet-ссылки. В октябре компания даже перешла с классических серверов на облачные сервисы, разбросанные по всему миру.

В связи с историей вокруг The Pirate Bay нельзя не вспомнить, что буквально несколько дней назад в столице Северной Кореи побывал одиозный баскетболист Дэнис Родман, который якобы снимал в стране документальный фильм. Ему даже удалось посидеть в одной ложе с руководителем Корейской Народно-Демократической Республике Ким Чен Ыном. Вместе они насладились баскетбольным матчем между местными командами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru