Yahoo представил Gryffin, открытый сканер безопасности для Web-приложений

Yahoo представил Gryffin, открытый сканер безопасности для Web-приложений

Компания Yahoo открыла исходные тексты платформы Gryffin, предназначенной для проведения всесторонних проверок безопасности в Web, охватывающих различные аспекты работы web-приложений.

Gryffin характеризуется гибкими средствами тестирования и горизонтальной масштабируемостью, позволяющей с минимальными усилиями перейти от системы для тестирования тысячи web-приложений к конфигурации для проверки 100 тысяч программ. Платформа рассчитана в первую очередь на проверку современных web-приложений, динамически генерирующих контент на стороне клиента силами JavaScript.

В процессе работы Gryffin пытается собрать как можно больше данных о поведении приложении и режимах его работы, сочетая использование поискового бота и различных техник fuzzing-тестирования. Интегрированный поисковый движок позволяет оттолкнувшись от заданного для проверки URL выявить миллионы реальных комбинаций запросов, охватывающих различные режимы работы web-приложения. Fuzzing-тестирование позволяет сгенерировать нетипичные варианты обращения к приложению. Gryffin корректно обрабатывает дубликаты (проверяется повторяемость структуры результирующего документа для отсеивания повторных проверок типовых генераторов контента) и учитывает динамическую генерацию интерфейса для чего используется встроенный браузерный движок PhantomJS, применяемый для симуляции отрисовки DOM при выполнении JavaScript, пишет opennet.ru.

Исходные тексты написаны на языке Go и поставляются под лицензией BSD. В платформе задействованы фреймворк PhantomJS (обособленный JavaScript-движок на базе WebKit), Sqlmap (для выявления уязвимостей, связанных с подстановкой запросов SQL), Arachni (для fuzzing-тестирования наличия XSS и прочих уязвимостей), NSQ (шина обмена сообщениями), Kibana и Elastic search (для формирования web-интерфейса для оценки результатов сканирования и аналитики). Поддерживается подключение собственных инструментов тестирования безопасности.

Из планов на будущее отмечается поддержка симуляции мобильного браузера, создание преднастроенного docker-образа для быстрого развёртывания Gryffin, возможность использования СУБД Redis как общего хранилища статистики для распределённых на несколько серверов конфигураций, подготовка документации, улучшение обработки Cookie, выявление дубликатов шаблонов URL на основе оценки приблизительного сходства при помощи алгоритма simhash. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордный ботнет в атаке на госресурс: задействовано 4,6 млн устройств

16 мая была зафиксирована масштабная DDoS-атака на сайт, относящийся к сегменту государственных ресурсов, в частности — к общественным организациям. Это, по всей видимости, самая крупная атака подобного рода за всё время наблюдений.

По оценке специалистов компании Curator, ботнет, задействованный в атаке, насчитывал 4,6 миллиона устройств.

Это в несколько раз больше, чем в предыдущие годы: для сравнения, в 2023 году крупнейший ботнет включал 136 тысяч устройств, а в 2024-м — 227 тысяч.

Как развивалась атака

Атака шла поэтапно:

  • сначала было задействовано около 2 миллионов устройств;
  • затем подключили ещё примерно 1,5 миллиона;
  • на финальном этапе — все 4,6 миллиона, вероятно, весь доступный ботнет.

Большинство «зомби-устройств» находились в Южной и Северной Америке:

  • 30% (около 1,37 млн) — из Бразилии;
  • 555 тысяч — из США;
  • 362 тысячи — из Вьетнама;
  • 135 тысяч — из Индии;
  • 127 тысяч — из Аргентины.

Что это может значить

Этот же ботнет уже проявлялся ранее в этом году, но тогда его масштаб был значительно скромнее — около 1,33 млн IP-адресов. Сейчас — втрое больше. Такой рост может указывать на активное расширение ботнета и высокую степень автоматизации его распространения.

По словам экспертов, атака такого уровня способна генерировать десятки миллионов запросов в секунду, что не только быстро выводит из строя целевые серверы, но и может создать серьёзную нагрузку даже на инфраструктуру DDoS-защитных сервисов, потенциально угрожая стабильности сразу нескольких ресурсов, если они обслуживаются одним провайдером.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru