Home » Novosti » Bezbjednosna kompanija Prolexic objavila izvještaj o nedostacima u DDoS rootkit-u

Bezbjednosna kompanija Prolexic objavila izvještaj o nedostacima u DDoS rootkit-u

by cirt_admin | 28th August 2012

U pokušaju da promijeni uloge u borbi protiv malicioznih hakera, kompanija Prolexic, koja se bavi bezbjednošću je nedavno objavila detalje o nedostacima koje je otkrila u familiji toolkit-a, koju koriste hakeri kako bi pokrenuli DDoS napade na koroporativne mreže.

Prema Prolexic-u, ovo otkriće je kreirano kako bi se IT osoblju dala informacija sa kojom mogu da ublaže napade pokrenute uz pomoć DDoS toolkit-a.

Izvještaj koji je kompanija objavila detaljno opisuje mane u komandno-kontrolnoj komponenti Dirt Jumper DDoS toolkit-a, koji se dovodi u vezu sa nedavnim DDoS napadima. Ovaj nedostatak omogućava kontra-napadačima da dobiju pristup pozadinskoj bazi podataka, a potencijalno i pristup serverskim datotekama.

Ovakvi kontra-napadi mogu rezultovati potpunim kompromitovanjem napadačkih mogućnosti ovoga toolkit-a.

“Sa ovim informacijama, moguće je pristupiti komandnoj bazi servera i stopirati napad,” izjavio je CEO Prolexic-a Scott Hammack. “Dio naše misije je da očistimo Internet. Naša je obaveza da podijelimo ovu informaciju sa security zajednicom.”

Ovakvi izvještaji koji upućuju na nedostatke u malware proizvodima su dobrodošli u security zajednici, međutim javlja se pitanje legalnosti korišćenja ovih informacija u pokretanjima kontra-napada na hakere.

Godine 2004., kada je security istraživač u Sandia National Laboratoris koristio tehnike reverznog inžinjeringa kako bi pronašao napadače na laboratoriju, došao je do Kineske hakerske grupe Titan Rain, ali je kasnije suspendovan i otpušten zbog toga. Istraživač je tužio laboratoriju zbog otpuštanja i sud New Mexica je dosudio odštetu od 4.3 miliona dolara. Slučaj je kasnije zaključen za nepoznatu sumu novca.

Međutim stavovi su se od tada uveliko promijenili.

Ranije ove nedelje, Washington Post je izvjestio da Pentagon razmatra da dozvoli svojim cyber specijalistima da preduzmu sve moguće mjere kako bi zaštitili cyber prostor SAD, makar to podrazumijevalo  i preduzimanje akcije u stranim zemljama ili privatnim mrežama.

Kako izvještava Post, ovaj plan uvodi nova pravila koja bi dozvolila SAD vojnim cyber specijalistima, da djeluju van vojnih mreža SAD, ukoliko se uoči opasnost koja bi rezultovala “smrću, ozbiljnim povredama ili kompromitacijom nacionalne sigurnosti”.

Ukoliko se usvoje, predložena pravila bi predstavljala značajan otklon od sadašnje politike, koja omogućava vojsci da preduzme odbrambene mjere samo u svojoj mreži.

Sa tradicionalnim metodama mrežne zaštite i security proizvodima koji ne mogu zaustaviti ciljanje cyber napade, čak i stručnjaci za zaštitu u velikim kompanijama kako bi zaštitili svoje mreže preduzimaju mjere koje više liče na vojni pristup.

U skorijoj anketi u kojoj je učestvovalo 100 izvršnih direktora za bezbjednost u kompanijama koje ostvaruju prihode od 100 miliona dolara i više, većina od 80% su pristalice prikupljanja informacija I sličnih tehnika kako bi odbranili svoje mreže.

Više od polovine (54%) ispitanika vjeruje da bi njihove kompanije bolje odgovorile na ove izazove ako bi imale dozvolu da uzvrate napad bilo odbrambeno ili preventivno.

Njih 27% je reklo da se ne bi protivili pokretanju ofanzive protiv napadača, ako bi takav potez pomogao sprovođenju zakona.

Rastući broj organizacija je počeo  da upada u servere i mreže koje pripadaju napadačima, kako bi vidjeli koji su im podaci ukradeni, ili kako bi omeli mogućnosti napadača, izjavio je Richard Stiennon upravnik IT-Harvets-a.

“Iznenada sve je postalo nalik Divljem Zapadu tamo vani”, rekao je Stiennon.

Preuzeto sa www.computerworld.com