Объединенное Детективное Бюро
Услуги частных детективов
طاقم الإدارة
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
- إنضم
- 30 أكتوبر 2009
- المشاركات
- 594
- مستوى التفاعل
- 27
- النقاط
- 108
- العمر
- 73
- الإقامة
- Россия, Санкт-Петербург
- الموقع الالكتروني
- o-d-b.ru
Using a PHP script, attackers managed to network about 300 web servers and use them for DDOS attacks. The hacker under the pseudonym Exeman formed the botnet not from ordinary computers, but from web servers, reports NetworkWorld. He used the botnet for a DDOS attack on a Dutch Internet service provider. The attacker was able to subjugate the server to himself using a PHP script of several dozen lines. About 300 servers entered the botnet. The attacker controlled the attack through a simple graphical interface that allows you to set the IP address and port of the victim and set the duration of the attack. The botnet was discovered by specialists from Imperva, an information security company. Imperva believes that the botnet from web servers has its advantages and disadvantages. On the one hand, antivirus software is usually not installed on servers. Compared to ordinary PCs, servers have higher performance, which allows them to be used with greater efficiency. On the other hand, to search for vulnerabilities in server protection, you need to use PHP code, and you can only manage the attack manually. Imperva Technical Director Amichai Shulman has expressed concern that the attacker will continue to build up the power of his botnet or lease it to other hackers. Shulman's words are conveyed by Security Park. The link is not valid
Original message
С помощью PHP-скрипта злоумышленникам удалось объединить в сеть около 300 веб-серверов и использовать их для DDOS-атак.
Хакер под псевдонимом Exeman сформировал ботнет не из обычных компьютеров, а из веб-серверов, сообщает NetworkWorld. Ботнет он использовал для DDOS-атаки на одного из голландских интернет-провайдеров.
Подчинить себе сервера злоумышленник смог с помощью PHP-скрипта из нескольких десятков строк. В ботнет вошли около 300 серверов. Управление атакой хакер осуществлял через несложный графический интерфейс, позволяющий задать IP-адрес и порт жертвы и установить продолжительность атаки.
Ботнет обнаружили специалисты из компании Imperva, занимающейся вопросами информационной безопасности.
В Imperva считают, что ботнет из веб-серверов имеет свои достоинства и недостатки. С одной стороны, на серверах обычно не устанавливается антивирусное ПО. В сравнении с обычными ПК сервера обладают более высокой производительностью, что позволяет использовать их с большей эффективностью. С другой стороны, для поиска уязвимостей в защите серверов необходимо использовать PHP-код, а управлять атакой можно только вручную.
Технический директор Imperva Амихай Шульман (Amichai Shulman) выразил опасение, что злоумышленник продолжит наращивать мощь своего ботнета или сдаст его в аренду другим хакерам. Слова Шульмана передает Security Park.
Ссылка не действительна
Хакер под псевдонимом Exeman сформировал ботнет не из обычных компьютеров, а из веб-серверов, сообщает NetworkWorld. Ботнет он использовал для DDOS-атаки на одного из голландских интернет-провайдеров.
Подчинить себе сервера злоумышленник смог с помощью PHP-скрипта из нескольких десятков строк. В ботнет вошли около 300 серверов. Управление атакой хакер осуществлял через несложный графический интерфейс, позволяющий задать IP-адрес и порт жертвы и установить продолжительность атаки.
Ботнет обнаружили специалисты из компании Imperva, занимающейся вопросами информационной безопасности.
В Imperva считают, что ботнет из веб-серверов имеет свои достоинства и недостатки. С одной стороны, на серверах обычно не устанавливается антивирусное ПО. В сравнении с обычными ПК сервера обладают более высокой производительностью, что позволяет использовать их с большей эффективностью. С другой стороны, для поиска уязвимостей в защите серверов необходимо использовать PHP-код, а управлять атакой можно только вручную.
Технический директор Imperva Амихай Шульман (Amichai Shulman) выразил опасение, что злоумышленник продолжит наращивать мощь своего ботнета или сдаст его в аренду другим хакерам. Слова Шульмана передает Security Park.
Ссылка не действительна
التعديل الأخير بواسطة المشرف: