Jauns DDoS Kampuss Izmanto Nekorekti Konfigurētas Jupyter Piezīmju Grāmatas

Jauns DDoS Kampuss Izmanto Nekorekti Konfigurētas Jupyter Piezīmju Grāmatas

New DDoS Campaign Exploits Misconfigured Jupyter Notebooks

Nesenā sadalītā pakalpojuma nolaidi (DDoS) kampaņa, ko dēvē par “Panamorfi,” ir piesaistījusi informācijas drošības kopienas uzmanību. Atšķirībā no tradicionālajiem DDoS uzbrukumiem, šī kampaņa īpaši mērķē uz nepareizi konfigurētiem “Jupyter” piezīmēm, kas ir izpaustas tiešsaistē. Draudu izraisītājs šajā kampaņā, pazīstams kā yawixooo, izmanto publisko pieejamo “Minecraft” servera DDoS rīku, lai pārslodzētu mērķa serverus.

Uzbrukuma anatomija

Pēc “Aqua Nautilus” pētnieku ziņojuma, uzbrukums sākas ar to, ka draudu izraisītājs iegūst sākotnējo piekļuvi internetā redzamajām piezīmēm. Tad viņi turpina ar komandu, kas lejupielādē zip failu no failu koplietošanas platformas. Šis zip fails, aptuveni 17 MB liels un nosaukts ar nejaušu simbolu virkni, satur divus Jar failus, kas sauc “conn.jar” un “mineping.jar.” Šie Jar faili agrāk bija nezināmi drošības uzņēmumiem, ar vienu atklāšanu katram.

Failam “conn.jar” ir būtiska loma uzbrukumā. Tas izmanto “Discord”, lai kontrolētu DDoS operāciju. Upura mašīna pieslēdzas noteiktam “Discord” kanālam, ielādējot failu “mineping.jar”. Šis fails ir labi zināms “Minecraft” servera DDoS rīks, kas ir pieejams “GitHub” un satur vairākus Java failus atšķirīgām funkcijām.

Uzbrukuma izpilde

Kad ir izvietots “Minecraft” servera DDoS rīks, draudu izraisītājs sāk TCP plūsmas DDoS uzbrukumu. Galvenais mērķis ir izsmelt mērķa servera resursus. Uzbrucējs ir iestatījis rīku tā, ka uzbrukuma rezultāti tiek tieši ierakstīti “Discord” kanālā, ļaujot tiem rūpīgi novērot uzbrukuma ietekmi reāllaikā.

Draudu neitralizēšana

Par laimi “Aqua Nautilus” pētniekiem izdevās iejaukties un apturēt uzbrukumu, ieviešot izpildlaika politiku, kas bloķē “conn.jar” faila izpildi. Šie preventīvie pasākumi efektīvi neutralizēja visu kampaņu.

Lai aizsargātos pret līdzīgām kampaņām, ir svarīgi ievērot šos mazināšanas stratēģijas:

– Ieviest drošas prakses, lai ierobežotu piekļuvi “Jupyter” piezīmēm.
– Bloķēt failu izpildi, kas saistīti ar kampaņu, piemēram, “conn.jar” un “mineping.jar”.
– Ierobežot kodu izpildi “Jupyter” piezīmēs.
– Regulāri atjaunināt “Jupyter” piezīmes ar jaunākajiem drošības labojumiem.

Papildus, ir ieteicams izvairīties no jutīgas informācijas vai akreditācijas koplietošanas “Jupyter” piezīmēs, jo tās var kļūt par pievilcīgiem mērķiem draudu izraisītājiem.

Turoties modrībā un pieņemot šos aizsardzības pasākumus, datu speciālisti, piemēram, datu inženieri, datu analītiķi un datu zinātnieki, var pasargāt sevi no “Panamorfi” DDoS kampaņas un līdzīgiem uzbrukumiem nākotnē.

The source of the article is from the blog rugbynews.at