Anonymous написали собственный инструмент для DDoS-операций

Anonymous написали собственный инструмент для DDoS-операций

Anonymous написали собственный инструмент для DDoS-операций

Специалисты RSA Security рассказали, как именно хактивисты Anonymous атаковали сайты, связанные с Олимпиадой 2016 в Рио-де-Жанейро. Исследователи сообщают, что в ходе данной операции был создан специальный инструмент для Windows, который представляет собой сплав VB, .NET и Python скриптов.

Об операции # OpOlympicHacking хактивисты Anonymous объявили за несколько месяцев до начала Олимпийских игр. Равно как и проходившая в 2014 году операция #OpWorldCup, серия этих атак имела под собой социальную подоплеку и выражала протест, связанный с тем, что Бразилия принимает на своей территории данное мероприятие. Ниже приведен отрывок из официального манифеста Anonymous.

«Привет, Рио-де-Жанейро. Мы знаем, что многие из вас уже осознали, сколько вреда могут принести и приносят в город Олимпийские игры. СМИ продают иллюзию того, что весь город празднует и радуется визиту туристов со всего света, многие из которых были привлечены лишь низкими ценами на проституцию и наркотики. Эта фальшивая радость скрывает за собой кровопролитие на окраинах города; в основном от бесконечных полицейских рейдов и военных, которые прикрываются отговорками о вымышленной войне, страдают фавелы. <…> И все же, похоже, что после стольких слов и стольких манифестаций протеста на улицах (которые, как обычно, подавлялись посредством сдерживания, если не грубой силы) правительство продолжает игнорировать голоса собственного народа. А значит, мы продолжим свои операции по разоблачению различных действий тех лиц, которые представляют государство и, следовательно, являются врагами собственного народа».

Атаки координировались бразильским подразделением Anonymous через Twitter, Facebook, Youtube и IRC-каналы, что является совершенно стандартным почерком хактивистов. Однако специалисты RSA выявили, что на этот раз Anonymous решили облегчить жизнь всем участникам акции и создали инструмент под названием opolympddos, пишет xakep.ru.

Ссылки на скачивание opolympddos распространялись по официальным каналам связи хактивистов, и инструмент представляет собой обычный исполняемый файл для Windows. Исследователи пишут, что он сочетает в себе VB, .NET и Python скрипты и требует для работы установки Tor (очевидно, чтобы скрыть реальные IP-адреса участников атаки).

 

 

Скриншот выше демонстрирует простейший интерфейс opolympddos: пять кнопок, нажатие на каждую из которых инициирует оправку рендомных HTTP-запросов на указанный адрес, и шестая кнопка для прекращения атаки.

Помимо этого инструмента для широких масс, которым нет нужды разбираться в технологических тонкостях, специалисты RSA зафиксировали применение в ходе #OpOlympicHacking и других решений, список которых можно увидеть ниже.

 

 

Anonymous утверждают, что в ходе данной операции им удалось не только успешно осуществить DDoS-атаки, но также взломать ряд организаций и похитить данные о людях, которые связаны с организацией Олимпийских игр в Рио.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Solar appScreener позволит снизить затраты на DevSecOps на 15%

Группа компаний «Солар» представила обновленную версию платформы для анализа кода Solar appScreener. Улучшенные алгоритмы позволяют повысить эффективность процессов DevSecOps и оптимизировать использование ресурсов.

По данным опроса среди пользователей платформы, внедрение решения способствует снижению совокупной стоимости владения (ТСО) безопасной разработки до 15%.

Использование инструментов анализа кода в процессе разработки помогает сократить риски, связанные с уязвимостями мобильных и веб-приложений. Согласно данным Центра исследования киберугроз Solar 4RAYS, за первое полугодие 2024 года 43% хакерских атак на корпоративную инфраструктуру были связаны с уязвимостями в приложениях.

Среди наиболее распространенных проблем — недостатки контроля доступа (75% для веб-приложений и 60% для мобильных), раскрытие отладочной и конфигурационной информации (73% и 60% соответственно), межсайтовый скриптинг (XSS), а также утечка данных из исходного кода мобильных приложений (33%).

«Рост стоимости владения программным обеспечением в корпоративном сегменте оценивается в 10–20% ежегодно. На это влияют сложности с закупкой оборудования, инвестиции в импортозамещение и кадровый дефицит. В обновленной версии Solar appScreener мы сосредоточились на оптимизации использования ресурсов без ущерба для качества и безопасности кода. Это позволяет разработчикам встроить платформу в цикл разработки, снизить риски при работе с приложениями и обеспечить защиту пользовательских данных», — отмечает Владимир Высоцкий, руководитель направления Solar appScreener.

Обновленная версия предлагает новые механизмы управления агентами сканирования, что позволяет ИТ-командам параллельно анализировать несколько проектов с учетом их приоритетов.

Оптимизированы модули анализа, включая использование вычислительных ресурсов, что особенно актуально для крупных проектов с объемом кода в миллионы строк. В ходе тестирования зафиксировано сокращение времени сканирования на 15–35%.

Также переработан дистрибутив системы, что упрощает установку и снижает требования к квалификации специалистов. В целях ускорения DevSecOps-процессов добавлена возможность регулирования глубины анализа кода — например, анализ только прямых зависимостей или отключение перекрестных библиотек в рамках SAST-анализа.

Кроме того, в новой версии усовершенствованы механизмы статического и динамического анализа кода. База правил SAST-модуля пополнилась 500 новыми сигнатурами поиска уязвимостей, а в модуле DAST расширены возможности аутентификации, включая поддержку протокола NTLM и интеграцию с расширенными API-спецификациями тестируемого ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru