Jaszczurza Mafia straszna tylko dla tych, którzy swoje bezpieczeństwo oddali w ręce małp

Jaszczurza Mafia straszna tylko dla tych, którzy swoje bezpieczeństwo oddali w ręce małp29.12.2014 13:08

Osoby, które w tym roku pod choinkę otrzymały konsole Microsoftu iSony nie miały miłych świąt – postarali się o to hakerzy zmiędzynarodowej grupy Lizard Squad, atakując PlayStation Network iXbox Live zakrojonym na ogromną skalę DDoS-em, ocenianym na 1,2Tbit/s. Zadowoleni z osiągniętego efektu napastnicy swoją uwagęskierowali na sieć anonimizującą Tor, jednocześnie pouczającwszystkich, że to właśnie Microsoft i Sony są winne tych wszystkichniedogodności – atak obnażył ich techniczną nieudolność.

Obie korporacje cierpią, zdaniem ludzi z Lizard Squada(@LizardMafia na Twitterze) na tę samą przypadłość. W udzielonymserwisowi DailyDot wywiadziehakerzy określili pracowników działów bezpieczeństwa obu firm jakomałpy posadzone przed komputerami.Zamiast dalej brnąć w popisach niekompetencji, Sony i Microsoftpowinny wybrać się na wycieczkę po więzieniach i zatrudnić ludzi,których skazano za rozmaite cyberprzestępstwa. Oni to lepiejporadziliby sobie z powstrzymaniem ataku.

Przedstawiający się jako RyanCleary członek hakerskiej grupy stwierdził, że on sam, gdyby pracowałdla zaatakowanych firm i miał odpowiedni budżet, z łatwościąpowstrzymałby DDoS-a. Dokupiłby więcej ruchu sieciowego, więcejodpowiedniego sprzętu, odpowiednio go skonfigurował. To wszystko mabyć tylko kwestią umiejętności programistycznych i pieniędzy –a tych ostatnich ani Sony ani Microsoftowi przecież nie brakuje.

Haker pochwalił się takżeniezwykłymi dojściami, jakie jego grupa uzyskała do samego szkieletuinternetowej infrastruktury. Cleary utrzymuje, że ma dostęp dorouterów podpiętych bezpośrednio do oceanicznych kabli, przez któreprowadzony jest ruch sieciowy między Stanami Zjednoczonymi i Europą.Znajdujący się na środku oceanu sprzęt o przepustowości setekgigabitów na sekundę ma pozwalać Lizard Squadowi na ataki, przyktórych bledną nawet operacje prowadzone przez rosyjskie władze.

Są tacy, którzy twierdzą, żeDDoS-owanie nie ma nic wspólnego z hakerstwem, jest toporną, małowyrafinowaną techniką ataku, nie wymagającą większych umiejętności.Lizard Squad mało się przejmuje takimi opiniami. Członkowie grupyuważają, że DDoS-em o takiej skali dowiedli swoich umiejętnościtechnicznych – przecież nie „położyli” XboksaLive i PSN z domowych komputerów. By to osiągnąć, musisz dysponowaćalbo ogromnymi pieniędzmi, albo dostępem do komputerów, uzyskanym nadrodze włamania – zauważył Cleary, dając do zrozumienia, żewykorzystane w ataku maszyny zostały przejęte.

Jaszczurza Mafia na pewno dużomówi, sporo także robi, ale nie zawsze jednak to co robi jest popisemkompetencji. Grupa zademonstrowała to podczas swojego ataku na Tora.Drugiego dnia świąt ogłosiłatestowanie ataku 0day na sieci anonimizującej Tor. 0day to mocne,mające techniczny sens określenie – wykorzystanie luki woprogramowaniu, dla której producent nie przygotował jeszcze łatki. Wrzeczywistości operację, która miała zagrozić zdemaskowaniemużytkowników Tora, trudno nazwać poważnym atakiem, a tym bardziejjakąkolwiek formą 0daya.

W rzeczywistości napastnicyzaczęli uruchamiać w chmurze Google'a instancje serwerowe pracującejako przekaźniki Tora. Po kilkunastu godzinach było ich już ponadtrzy tysiące, to jest ok. 40% wszystkich przekaźników działających wsieci Tora. Co ciekawe, wygląda na to, że sporo z nich zostałobezwiednie sfinansowanych przez słynnego Kima Dotcoma. Dotcom obiecałbowiem LizardMafii trzy tysiące voucherów na płatne konta w usłudzeMega, jeśli hakerzy zaprzestaną swoich ataków. Jaszczury voucherywzięły, właściciel Mega pochwalił się, że powstrzymał atak – poczym atak został wznowiony, a vouchery sprzedane po 50 dolarów.

Próba zdemaskowania użytkownikówTora wcale nie była jednak tak groźna, jak hakerzy próbowali toprzedstawić. Jako że wszystkie kontrolowane przez nich węzłyznajdowały się w chmurze Google'a, z adresami IP należącymi doprzestrzeni adresowej USA, ich wycięcie było dla użytkowników banalne– wystarczyło wstawić do pliku torrc deklaracje ExcludeNodes USStrictNodes 1. Wkrótce doczekaliśmy się też oficjalnego komunikatu zestrony deweloperów Tora. Poinformowali, że operacja Jaszczurów to poprostu zwykły atak typu Sybil, w którym napastnik tworzy wiele nowychprzekaźników w nadziei, że staną się one znaczną częścią sieci. Zewzględu jednak na dużą jednorodność założonych przez LizardMafięwęzłów i ich nikłą przepustowość (ok. 1% całej sieci Tor), ichusunięcie nie było problemem – jak widać po oficjalnychmetrykach, atak został z łatwością opanowany.

Czyżby deweloperzy Tora bylilepsi niż małpy siedzące za komputerami, zatrudnione w Sony iMicrosofcie?

Źródło artykułu:www.dobreprogramy.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.