learn.hack.repeat

Étiquette : Malware

Cloudflare atténue une attaque DDoS avec des pics de trafic de 2Tbps

Cloudflare, une société américaine de gestion de contenu, de sécurité Internet et de serveurs de noms de domaine distribués, a détecté et bloqué avec succès une attaque par déni de service distribué (« DDoS »), avec des pics allant jusqu’à 2Tbps, la plus puissante observée à ce jour.

L’entreprise a publié un rapport d’incident, qui indique que l’attaque a été menée par un réseau d’environ 15 000 bots exécutant une variante du malware Mirai, qui affecte les appareils IoT. Les appareils identifiés dans le botnet auraient été infectés par l’exploitation d’une vulnérabilité d’exécution de code à distance dans une version non corrigée de Gitlab (CVE-2021-22205), pour laquelle il existe des exploitations publiques qui ont été activement exploitées entre juin et juillet 2021.

Source : blog.cloudflare.com

Les attaques identifiées dans le DDoS étaient des attaques d’amplification DNS et d’inondation UDP. Ces attaques consistent à profiter de la fonctionnalité mise en œuvre par les serveurs de résolution DNS en effectuant des requêtes avec un trafic amplifié, dans le but de rendre le serveur et son infrastructure inaccessibles. D’autre part, les attaques par inondation UDP consistent à envoyer des paquets UDP massifs afin de rendre le serveur incapable de traiter et de répondre à de nouvelles demandes légitimes.

Selon l’entreprise, les attaques DDoS de haute intensité avec un trafic de l’ordre du térabit sont en augmentation, de multiples attaques de ce type ayant été reçues au cours du dernier trimestre de cette année.

Plus d’information:
https://blog.cloudflare.com/cloudflare-blocks-an-almost-2-tbps-multi-vector-ddos-attack/

Crackonosh

Le malware Crackonosh est surprenant non pas par son objectif ou sa formule de propagation, mais par sa technique pour passer inaperçu. Pour se propager, il utilise les cracks typiques et les téléchargements « warez » que l’utilisateur exécute lui-même, parfois même en mode administrateur. Sa formule pour atteindre l’utilisateur n’est donc pas très intéressante. Cependant, une fois exécuté, il modifie le système pour qu’il fonctionne en mode sans échec et redémarre en mode sans échec. Dans ce mode, Windows lance le strict minimum (y compris les pilotes) pour fonctionner et ne lance donc pas le système antivirus. Une fois dans ce mode, désactivez Defender et voyez s’il existe un autre antivirus pour le neutraliser également. Au prochain redémarrage « normal », ils ne fonctionneront plus.

Il désactive également les mises à jour et place une fausse icône verte de « vérification » sur le système afin que l’utilisateur ne remarque rien d’anormal. Il est intéressant de noter qu’il n’utilise pas de commande et de contrôle, mais envoie des paquets UDP à des adresses IP aléatoires. S’il y trouve de nouvelles versions de lui-même, il se met à jour à partir de ce système infecté.

Enfin, il extrait du Monero en « empruntant » des ressources système sans être détecté. Cela lui a permis de ne pas être détecté depuis 2018.

Plus d’information:
https://decoded.avast.io/danielbenes/crackonosh-a-new-malware-distributed-in-cracked-software/

Page 7 of 7

Fièrement propulsé par WordPress & Thème par Anders Norén