Nova kampanja DDoS izkorišča napačno konfigurirane Jupyter zvezke

Nova kampanja DDoS izkorišča napačno konfigurirane Jupyter zvezke

New DDoS Campaign Exploits Misconfigured Jupyter Notebooks

Nedavna kampanja distribuiranih napadov z zanikovanjem storitev (DDoS), poimenovana »Panamorfi«, je v kibernetskem okolju požela veliko pozornost. Za razliko od tradicionalnih DDoS napadov se ta kampanja posebej osredotoča na napačno konfigurirane beležnice Jupyter, ki so izpostavljene na spletu. Napadalec za to kampanjo, znan kot yawixooo, uporablja javno dostopno orodje DDoS za Minecraft strežnike, da preobremeni ciljne strežnike.

Anatomija napada

Po raziskavah podjetja Aqua Nautilus napad začne napadalec tako, da pridobi začetni dostop do beležnic, ki so izpostavljene na internetu. Nato izvede ukaz, ki prenese datoteko zip s platforme za deljenje datotek. Datoteka zip, velika približno 17 MB in poimenovana z naključnim nizom znakov, vsebuje dve jar datoteki poimenovani conn.jar in mineping.jar. Te jar datoteke v prej niso bile znane varnostnim podjetjem, z eno samo zaznavo za vsako.

Datoteka “conn.jar” igra ključno vlogo pri napadu. Uporablja Discord za nadzorovanje DDoS operacije. Napadeni stroj se poveže na določen Discord kanal in naloži datoteko “mineping.jar”. Ta datoteka je dobro znano orodje za DDoS strežnike Minecraft, ki je dostopno na GitHubu in vsebuje več Java datotek s različnimi funkcionalnostmi.

Izvedba napada

Ko je orodje za DDoS na Minecraft strežniku implementirano, napadalec sproži napad DDoS z nalivom TCP povezav. Osnovni cilj je izčrpati vire ciljnega strežnika. Napadalci so orodje nastavili tako, da rezultate napada zapišejo neposredno v Discord kanal, kar jim omogoča spremljanje učinka napada v realnem času.

Omilitev grožnje

Sreča je, da so raziskovalci podjetja Aqua Nautilus lahko posredovali in zaustavili napad z izvajanjem politike delovanja, ki blokira izvajanje datoteke “conn.jar”. S temi proaktivnimi ukrepi so učinkovito nevtralizirali celotno kampanjo.

Za zaščito pred podobnimi kampanjami je ključno upoštevati naslednje strategije omilitve:

– Izvajanje varnih praks za omejevanje dostopa do beležnic Jupyter.
– Blokiranje izvajanja datotek, povezanih s kampanjo, kot sta “conn.jar” in “mineping.jar”.
– Omejevanje izvajanja kode v beležnicah Jupyter.
– Redno posodabljanje beležnic Jupyter s trenutnimi varnostnimi popravki.

Poleg tega je priporočljivo, da se na beležnicah Jupyter ne deli občutljivih informacij ali poverilnic, saj lahko postanejo privlačni cilji za napadalce.

Z vztrajnostjo in sprejetjem teh obrambnih ukrepov se lahko strokovnjaki za podatke, kot so inženirji podatkov, analitiki podatkov in znanstveniki podatkov, zaščitijo pred kampanjo DDoS Panamorfi in podobnimi napadi v prihodnosti.

The source of the article is from the blog kewauneecomet.com