Jauns DDoS Kampuss Izmanto Nekorekti Konfigurētas Jupyter Piezīmju Grāmatas

4 augusts 2024
New DDoS Campaign Exploits Misconfigured Jupyter Notebooks

Nesenā sadalītā pakalpojuma nolaidi (DDoS) kampaņa, ko dēvē par “Panamorfi,” ir piesaistījusi informācijas drošības kopienas uzmanību. Atšķirībā no tradicionālajiem DDoS uzbrukumiem, šī kampaņa īpaši mērķē uz nepareizi konfigurētiem “Jupyter” piezīmēm, kas ir izpaustas tiešsaistē. Draudu izraisītājs šajā kampaņā, pazīstams kā yawixooo, izmanto publisko pieejamo “Minecraft” servera DDoS rīku, lai pārslodzētu mērķa serverus.

Uzbrukuma anatomija

Pēc “Aqua Nautilus” pētnieku ziņojuma, uzbrukums sākas ar to, ka draudu izraisītājs iegūst sākotnējo piekļuvi internetā redzamajām piezīmēm. Tad viņi turpina ar komandu, kas lejupielādē zip failu no failu koplietošanas platformas. Šis zip fails, aptuveni 17 MB liels un nosaukts ar nejaušu simbolu virkni, satur divus Jar failus, kas sauc “conn.jar” un “mineping.jar.” Šie Jar faili agrāk bija nezināmi drošības uzņēmumiem, ar vienu atklāšanu katram.

Failam “conn.jar” ir būtiska loma uzbrukumā. Tas izmanto “Discord”, lai kontrolētu DDoS operāciju. Upura mašīna pieslēdzas noteiktam “Discord” kanālam, ielādējot failu “mineping.jar”. Šis fails ir labi zināms “Minecraft” servera DDoS rīks, kas ir pieejams “GitHub” un satur vairākus Java failus atšķirīgām funkcijām.

Uzbrukuma izpilde

Kad ir izvietots “Minecraft” servera DDoS rīks, draudu izraisītājs sāk TCP plūsmas DDoS uzbrukumu. Galvenais mērķis ir izsmelt mērķa servera resursus. Uzbrucējs ir iestatījis rīku tā, ka uzbrukuma rezultāti tiek tieši ierakstīti “Discord” kanālā, ļaujot tiem rūpīgi novērot uzbrukuma ietekmi reāllaikā.

Draudu neitralizēšana

Par laimi “Aqua Nautilus” pētniekiem izdevās iejaukties un apturēt uzbrukumu, ieviešot izpildlaika politiku, kas bloķē “conn.jar” faila izpildi. Šie preventīvie pasākumi efektīvi neutralizēja visu kampaņu.

Lai aizsargātos pret līdzīgām kampaņām, ir svarīgi ievērot šos mazināšanas stratēģijas:

– Ieviest drošas prakses, lai ierobežotu piekļuvi “Jupyter” piezīmēm.
– Bloķēt failu izpildi, kas saistīti ar kampaņu, piemēram, “conn.jar” un “mineping.jar”.
– Ierobežot kodu izpildi “Jupyter” piezīmēs.
– Regulāri atjaunināt “Jupyter” piezīmes ar jaunākajiem drošības labojumiem.

Papildus, ir ieteicams izvairīties no jutīgas informācijas vai akreditācijas koplietošanas “Jupyter” piezīmēs, jo tās var kļūt par pievilcīgiem mērķiem draudu izraisītājiem.

Turoties modrībā un pieņemot šos aizsardzības pasākumus, datu speciālisti, piemēram, datu inženieri, datu analītiķi un datu zinātnieki, var pasargāt sevi no “Panamorfi” DDoS kampaņas un līdzīgiem uzbrukumiem nākotnē.

Don't Miss

The Fascination of the Bose Soundbar 500: A Blend of Design, Technology, and Environmental Consciousness

Bose Soundbar 500 vilinājums: dizaina, tehnoloģiju un vides apziņas apvienojums

Audio iekārtu pasaulē Bose Soundbar 500 izceļas ne tikai ar
Compliance Issues Resolved: A Major Win for Luokung Technology

Atbilstības jautājumi atrisināti: Lieliska uzvara Luokung Technology

Luokung Technology Corp. veiksmīgi izpilda Nasdaq prasības! Luokung Technology Corp.