Na rynku usług botnetowych istnieje bardzo interesujący gracz jakim jest firma PROmake, która zajmuje się tworzeniem wyspecjalizowanego oprogramowania służącego do wszystkobotnetowania. Jak chwalą się na swojej stronie www.promake.me pracownicy firmy, w biznesie tworzenia aplikacji webowych siedzą tak długo jak i w tworzeniu złośliwego oprogramowania. Przyjmują zamówienia na trojany, backdoory, fałszywe oprogramowanie, aplikacje przejmujące dane itd. Programiści webowi są w stanie dopisać nowe panele zarządzające do już posiadanych trojanów w oparciu o frameworki Ajaxowe (ExtJS). Biorą udział w wielu zamkniętych projektach związanych z podziemną społecznością, więc są na bieżąco z nowinkami ze świata zua. Warunki dotyczące współpracy są proste. Opłata wyłącznie za pomocą serwisu webmoney.ru, 50% wpłacamy przy zamówieniu i 50% po wykonaniu prac, ceny i zasady są uzgadniane za każdym razem indywidualnie w zależności od potrzeb, nie są udostępniane żadne darmowe wersje testowe. Czytaj dalej »
Archiwum (tag: DDoS
)
-
Profesjonalni programiści tworzący oprogramowanie do sieci botnet do wynajęcia od zaraz
-
Potraktuj gracza DDoSem
- Data dodania:
- 27 2.09
- Kategorie:
- newsy
Pomysł atakowania lepszych od nas graczy w celu spowolnienia im dostępu do sieci internet, a co za tym idzie znacznego utrudnienia rozrywki, nie jest odkrywczy ani nowy. Jednak kilka dni temu zrobiło się dość głośno o tego typu przypadkach, a to dlatego, że firma Microsoft odniosła się do tego typu działań. Oznacza to, że albo skala przedsięwzięcia musiała być odpowiednio duża, albo skala negatywnego marketingowego wydźwięku mogła być zbyt wielka (o problemie poinformowało BBC oraz serwis Arstechnica czyli gracze o odpowiednich rozmiarach). Dlatego też możni tego świata w swoim oświadczeniu oznajmili, że problem nie dotyczy atakowania usługi Xbox Liveservice, a końcowych adresów IP graczy. Zalecają informowanie swojego dostawcy usług (ISP) o tego typu incydentach. Czyli nic specjalnego ale zawsze jest jakaś reakcja czyli z punktu widzenia PRu jest dobrze. Czytaj dalej »
-
DDoSuj z głową czyli o ataku na metasploit.com
- Data dodania:
- 13 2.09
- Kategorie:
- newsy, statystyki
Kilka dni temu strona projektu www.metasploit.com, który zajmuje się dostarczaniem interesujących informacji dla ludzi zajmujących się testami penetracyjnymi, exploitami, systemami IDS, ale przede wszystkim jest to projekt znany z frameworku metasploit wspomagającego wyżej wymienionych – została zaatakowana zmasowanymi zapytaniami czyli rozproszonym atakiem odmowy usługi zwanym popularnie DDoS-em. Na blogu projektu możemy uzyskać bardziej szczegółowe dane dotyczące samego ataku.
Początkowo zostali zaatakowani pakietami na port 80 (WWW) symulującymi zwyczajne zapytania do serwera stron WWW. Odnotowali generowanie w ich stronę około Czytaj dalej »
-
W USA jak może przekonać się jeden nastolatek, kara za atak DDoS może sięgnąć 10 lat
- Data dodania:
- 25 10.08
- Kategorie:
- newsy
Osiemnastoletni Dmitriy Guzner przyznał się do winy współudziału podczas ataku DDoS na stronę Kościoła scjentologów (styczeń 2008). Dmitriy przyznał się do członkostwa w podziemnej grupie „Anonymous”, której jedno z zadań polegało realizowaniu różnych form protestu przeciwko w/w Kościołowi. Jedną z takich form był właśnie atak DDoS w wyniku, którego strona Kościoła była niedostępna, a sami scjentolodzy wycenili straty na kilka tysięcy dolarów. W śledztwo zaangażowane były służby specjalne takie jak United States Secret Service Electronic Crimes Task Force w Los Angeles oraz FBI, LAPD. Widać wyraźnie, że scjentolodzy mają mocne wtyki w ludziach mających władzę :]
-
Pół miliona pakietów na sekundę i 200 megabitów ruchu w stronę Gruzji
- Data dodania:
- 23 10.08
- Kategorie:
- newsy
Został opublikowany dokument Russian Cyberwar on Georgia, w którym poznajemy kulisy ataków wymierzonych w Gruzję. Poza podstawowymi informacjami wprowadzającymi w temat, pojawiły się wyraźne spekulacje jakoby za całą akcją stała opłacana przez rosyjskie władze – znana mafia internetowa Russian Business Network (RBN). W zasadzie już wcześniej wielu specjalistów zakładało taki scenariusz lecz w raporcie podane jest kilka interesujących faktów, które przemawiają za tą teorią. Czytaj dalej »
-
Jak wykorzystać nowe trendy w jedynym słusznym celu
- Data dodania:
- 06 10.08
- Kategorie:
- ciekawostki
Wszyscy dobrze znają dziecko firmy Apple jakim jest iPhone. Multimedialny telefon, a w zasadzie smartfon, który o-o może wszystko. Pomijając wszystkie opinie, te dobre i te inne, nie da się ukryć tego co jest pod spodem – wersji systemu operacyjnego Mac OS dla platform mobilnych. Niby trend nie jest nowy, miniaturyzacja wkroczyła do naszej rzeczywistości już jakiś czas temu. Palmtopy z Windowsem na pokładzie od dawna oferują i bezprzewodowy dostęp do sieci i przeglądarkę (mobilny Internet Exploder), przez którą można np. obejrzeć sobie jakąś stronę www. Żadna nowość z punktu widzenia użytkowników, za to z punktu widzenia RBN i owszem.
Czytaj dalej » -
Wycieczka Prezydentów do Gruzji i wirtualna pomoc
- Data dodania:
- 14 8.08
- Kategorie:
- newsy
W związku ze wzrostem zmasowanych ataków sieciowych na infrastrukturę teleinformatyczną Gruzji, w wielu serwisach można przeczytać, że Estonia i Polska pomagają walczyć Gruzji z cyberatakami. Estonia wysłała do Gruzji swoich dwóch specjalistów od ataków DDoS z organizacji CERT (Computer Emergency Response Team), natomiast prezydent Polski użyczy miejsca na swojej własnej stronie internetowej – dla aktualnych wiadomości na temat ofensywy wojennej.Jestem być może mało spostrzegawczy ale na stronie naszego Prezydenta widzę jedynie deklaracje prezydentów Estonii, Litwy, Łotwy i Polski, że konflikt należy rozwiązać. Jak widać zamieszanie informacyjne i szum dezinformacji i tym razem daje się nam we znaki…
Warto dodać, że do ataków wykorzystywana jest komunikacja protokołem HTTP (WWW) i rodzina botów MachBot, często wykorzystywana przez naszych sąsiadów zza wschodniej granicy (o czym pisaliśmy kilka dni temi). Oczywiście to absolutnie niczego nie dowodzi i jest jedynie ciekawostką. Rządowe strony Gruzji są delegowane do Stanów Zjednoczonych dla zmniejszenia impaktu nieustających ataków. Podobnie jak w przypadku ataków wymierzonych w Estonię jakiś czas temu, tak i teraz atakowane są serwisy bankowe. Niektóre z nich są nadal wyłączone. Po raz wtóry mamy do czynienia z sytuacją, gdy sieciowe ataki wpływają znacząco na działanie całego kraju. Jak wojna to wojna…
Źródło: http://www.computerworld.com/action/article.do?command(…)
-
Czekając na DDoS
- Data dodania:
- 09 8.08
- Kategorie:
- newsy, statystyki
Olimpiada to nie tylko zmagania sportowców. To także ciężka praca działu utrzymania i bezpieczeństwa sieci. W końcu, gdzieś dane dotyczące całej imprezy muszą być przechowywane. A jest tego sporo – chociażby dane osobowe dotyczące 10k sportowców i około 70k wolontariuszy. Ale pewnie nie to będzie przedmiotem ataku, ponieważ system olimpijski będzie przechowywał także bardziej ciekawe – z punktu widzenia napastników – dane – numery kart kredytowych (i zapewne kodów ccv) setek tysięcy, o ile nie milionów widzów, którzy bilety kupili przez Internet.
Wymarzony kąsek dla wszelkiej maści cyberbandziorów. A podobne incydenty miały już miejsce, np. podczas Pucharu Narodów Afryki w piłce nożnej, kiedy to do Internetu wyciekły dane z paszportów sporej części zawodników.
Czytaj dalej » -
Atak DDoS wymierzony w stronę Prezydenta Gruzji
- Data dodania:
- 21 7.08
- Kategorie:
- newsy
20 lipca (wczoraj) miał miejsce atak DDoS skierowany w główną witrynę Prezydenta Gruzji (Mikhail Saakashvili). Organizacja Shadowserver zajmująca się analizą informacji dotyczących sieci botnet odkryła serwer zarządzający (C&C), który za pomocą komunikacji HTTP (WWW), wydawał szereg komend atakujących. Atak odbywał się za pomocą protokołów TCP i ICMP oraz zapytań symulujących odwiedzanie witryny Prezydenta. Przykładowe komendy:
flood http www.president.gov.ge/
flood tcp www.president.gov.ge
flood icmp www.president.gov.ge
Adres IP, pod którym znajduje się witryna Prezydenta hostuje także inne instytucji rządowe, których witryny także były niedostępne. Mimo, że nie ma mocnych dowodów na temat przyczyny i źródła ataku, zastanawiający jest fakt, iż oprogramowanie do zarządzania botami kontroluje aplikacje MachBot, które to najczęściej używane są przez Rosjan. Specjaliści z Shadowserver odkryli, że botnet użyty do ataku, przez kilka tygodni od momentu pojawienia się, nie wykazywał żadnych przejawów wrogiej działalności, aż do wczoraj…
W dniu dzisiejszym witryna Prezydenta Gruzji jest dostępna. Zapewne atakujący zaprzestał swojej działalności.
Źródło: http://www.shadowserver.org/wiki/pmwiki.php?n=Calendar.20080720
-
Inteligentne skanowania usługi SSH z wykorzystaniem botnetów
- Data dodania:
- 17 7.08
- Kategorie:
- analizy, newsy, statystyki
Masowe skanowanie usługi SSH pod kątem prostych haseł do popularnych loginów jest znane i wykorzystywane już od dłuższego czasu. Zarażone komputery próbują zalogować się do systemu na określone konta użytkowników używając haseł takich samych jak loginy, najpopularniejszych słów czy stosując proste przekształcenia, w których hasło jest pisanym od tyłu loginem lub do loginu dodawane są cyfry 123. Po przejęciu konta, w systemie wykonywany jest szereg akcji umożliwiających ponowny powrót do konta oraz aktywacja programów, które stają się częścią sieci botnet. A potem już standardowo SPAM, ataki DDoS itp.
Czytaj dalej » -
Atak DDoS doprowadził do strat w wysokości 300 milionów jenów (6 mln złotych)
- Data dodania:
- 04 6.08
- Kategorie:
- newsy
Japonia przeżywa aktualnie rozkwit ale nie kwitnących wiśni, a rozproszonych ataków sieciowych (DDoS), którymi cyberprzestępcy szantażują ofiary, proponując rozwiązanie problemu (zaprzestanie ataku :), w zamian za duuuuużą kwotę pieniędzy. Atak jest oczywiście przeprowadzany przez armię komputerów zombie, które są częścią większeeeego botnetu. Jak informuje dziennik Yomiuri, duża firma z Japonii stała się ofiarą sieciowego ataku. Witryna firmy była niedostępna przez tydzień, Średnio generując straty na poziomie 50 milionów jenów dziennie (1 mln złotych).
Czytaj dalej » -
Skuteczny atak DDoS wymierzony we wrocławską sieć MAN
- Data dodania:
- 13 5.08
- Kategorie:
- newsy
Kilka dni temu miał miejsce skuteczny, rozproszony atak (DDoS) na urządzenia wrocławskiej sieci MAN (ang. Metropolitan Area Network). Zarządzana przez WCSS (Wrocławskie Centrum Sieciowo Superkomputerowe) sieć, a dokładnie przez jednostkę odpowiedzialną za Wrocławską Akademicką Sieć Komputerową (WASK), to jedna z najbardziej rozbudowanej infrastruktury sieciowej na terenie województwa dolnośląskiego. W jej skład wchodzi ponad 100 km złącz światłowodowych, kilkaset sieci lokalnych, dziesiątki urządzeń z interfejsami Gigabit Ethernet oraz 10GE firm takich jak Cisco czy Juniper.
Czytaj dalej » -
Rosyjska ruletka?
- Data dodania:
- 08 3.08
- Kategorie:
- newsy
Firma Gala Coral zajmująca się usługami gier online (hazard, zakłady), opowiedziała na konferencji e-Crime Congress 2008 w Londonie o swojej ostatniej przygodzie z atakiem DDoS nowej generacji. Ponad 30.000 maszyn PC oraz Maków wygenerowało ruch na poziomie 10 Gb/s skutecznie sprawiając, że klienci serwisów dostali wymuszoną przerwę na reklamę. Co ciekawe atak był tak skonstruowany aby maksymalnie przypominać korzystanie zwykłych użytkowników z serwisu, a atakujący przez 4 miesiące przygotowywali tysiące specjalnych kont wykorzystując do tego skradzione dane dotyczące kart kredytowych. Ponadto poinformowali o średniej ilości 2 ataków na rok, doprowadzających do przerwy w działaniu serwisu podając przy tym kwoty strat na ponad 100 000 dolarów…
Źródło:
http://news.zdnet.co.uk/security/0,1000000189,39364638,00.htm -
Nowa Zelandia to bardzo piękny kraj…
- Data dodania:
- 01 3.08
- Kategorie:
- newsy
Młody ambitny 18 latek (Owen Thorn Walker) został oskarżony o szereg przestępstw związanych z „hakingiem”. Prokurator opisał go jako Szefa Gangu, który zaraził ponad 1.3 miliona komputerów na całym świecie. Gang ten sponsorowały (zapewne dalej sponsorują, w końcu porządny gang ma zawsze zastępcę) trudne wyrazy, takie jak: SCAM, SPAM, DDoS itd. (itd. nie należy już do grupy trudnych wyrazów).
Źródło:
http://www.theregister.co.uk/2008/02/29/nz_botmaster_latest/