Tuesday, September 18, 2012

Hackers also can botch software!


U.S. analysts discovered a vulnerability in DDOS hacking tool, enabling an effective counter-attack and take control of servers from hackers. More and more companies, despite the lack of regulation, makes such actions - Computerworld reported.
The team of analysts from the company Prolexic discovered vulnerabilities Dirt Jumper hacking tool, commonly used for DDOS attacks (Distributed Denial of Service).
DDOS attacks are devastating effect, in which hackers often use networks of computers seized - botnets. The DDOS attack victims servers, companies that provide services such as websites, databases, web applications, flooded with requests for access to the various procedures belonging to these services by computers under the control of hackers. Since for each such request must distinguish their server resources - CPU time, memory and honor of the lanes - the result of excessive demands the suspension and locking services. Hacking tools used for such attacks, coordinate procedures for the attack, lay down rules for communication between computers-zombie and taken over by hackers to control their management and control servers (known as C & C servers).
Prolexic analysts as a fortress, gaps discovered in the Dirt Jumper concern is the communication mechanism of the C & C servers As stated in the error detection gaps Prolexic CEO, Scott Hammack, "possession of such information may lead to the acquisition of C & C servers and stop the attack." Hammack also stated that the information about the exact mechanism of action gap "will be replaced with the community of security experts."
Counter cyber attacks or to respond to an attack now take most intelligence as Secret Sevice English, French or Israeli Mossad SDECE, and presumably the CIA. Operations of this type are not formally carried out. The only known evidence of such action was the government's reaction to "The Syrian Army Cyb3r," or computer with Syrian Security Main Office, the hacker group Anonymous attack on parties such as Syrian Defense Ministry in August 2011. "The Syrian Army Cyb3r" no hiding that it is a government agency, then hack belonging to the Anonymous website AnonPlus, leaving messages specifying the Syrian uprising as "agents of the West."
Now, according to The Washington Post, the Pentagon is considering whether the actions of U.S. military hackers Cyber ​​Command will be possible to counter private networks outside the United States. Permit attacks to be subject to the new regulations by numerous reservations.
Until now, however, says Computerworld, there are no regulations in any legislation to allow the affected company or institution, the answer to cyber attack counterattack. In the cited study, however, by the Computerworld Security ComTrack spring of 2012, organized among the 100 directors of security departments of large companies and corporations with revenues in excess of $ 100 million, up 80 percent. said that the intelligence and the "right answer" to the threat protects corporate networks by attack.
Regulations that allow or even counter-attack ahead of the hackers that threaten their infrastructure, would like 54 percent. respondents and 27 percent. would not have anything against a counter or a hacker attack on the network, if he was to help to law enforcement. As Richard Stiennon told Computerworld, principal analyst at IT-Harvest, which carried out the study ComTrack, more and more companies are attacking the servers or networks belonging to the hackers to see what data has been stolen or destroyed communication from the C & C servers As noted Stiennon "in computing is getting Wild West".


米国のアナリストは、カウンター攻撃やハッカーからのサーバーの制御を取る効果を可能にし、DDOSのハッキングツールの脆弱性を発見しました。ますます多くの企業が、規制の欠如にもかかわらず、このようなアクションを作る - Computerworldは報じた。
一般的にDDoS攻撃(分散型サービス拒否)のために使用される会社Prolexic発見された脆弱性ダートジャンパーハッキングツールからのアナリストのチーム。
ボットネット - DDOS攻撃は、ハッカーが頻繁に押収されたコンピュータのネットワークを利用した破壊的な効果である。 DDoS攻撃の犠牲者のサーバ、ハッカーなどの制御下のコンピュータによっては、これらのサービスに属する様々な手続きへのアクセス要求が殺到してウェブサイト、データベース、Webアプリケーションなどのサービスを提供する会社。 CPU時間、メモリ、レーンの名誉 - - 過度の要求サスペンションおよびロッキング·サービスの結果、そのような各要求に対してそのサーバーのリソースを区別しなければならないので。そのような攻撃に使用されるハッキングツールは、攻撃のための手順を調整、コンピュータのゾンビの間の通信のための規則を定めるとその管理および制御サーバ(C&Cサーバとも呼ばれる)を制御するためにハッカーによって乗っ取ら。
要塞としてProlexicアナリスト、ダートジャンパー懸念で発見されたギャップは、C&Cサーバの通信メカニズムですエラー検出で述べたようにProlexic最高経営責任者(CEO)、スコットHammackの隙間、 "そのような情報の所持は、C&Cサーバの獲得につながり、攻撃を停止することがあります。" Hammackもアクションギャップの正確なメカニズムに関する情報は "セキュリティ専門家のコミュニティに置き換えられます"と述べている。
カウンターサイバー攻撃または攻撃に対応するためには、秘密のSeviceの英語、フランス語、またはイスラエルのモサドSDECE、おそらくCIAとして最も知性を取る。このタイプの操作が正式に行われていません。このようなアクションの唯一の知られている証拠は "シリア軍Cyb3r"、またはシリアの安全保障本社を持つコンピュータなど、当事者にハッカーグループ匿名攻撃に対する政府の反応だった2011年8月のシリア国防省。 "シリア軍Cyb3r"それは政府機関であることは隠れて、その後、シリア暴動指定メッセージ残して、匿名のWebサイトAnonPlusに属するハック "西洋の薬を。"
さて、ワシントン·ポストによると、国防総省は米軍ハッカーのサイバー司令部の行動が、米国外でのプライベートネットワークに対抗することが可能になるかどうかを検討している。攻撃は多数の予約による新たな規制の対象となることを許可します。
今までは、しかし、Computerworldは言う、影響を受ける会社や機関、サイバー攻撃は反撃への回答を許可する任意の法律の規制はありません。引用された研究では、しかし、2012年のComputerworldのセキュリティComTrackばねにより、​​最大80%億ドルの超過収益は大企業や企業のセキュリティ部門の100取締役の中開催しました。知性と脅威への "正しい答え"は攻撃することにより、企業ネットワークを保護していることを述べた。
許可または偶数カウンター攻撃控えてインフラを脅かすハッカーの規制は、54パーセントをしたいと思います。回答者と27パーセント。彼は法執行機関に支援することであった場合は、カウンタまたはネットワーク上のハッカーの攻撃に対して何を持っていないでしょう。リチャードStiennonが研究ComTrackを行っComputerworldは、ITハーベストの主席アナリストに語ったように、より多くの企業では、データがC&Cサーバからの通信を盗まれたり、破壊されているかを確認するためにハッカーに属しているサーバーもしくはネットワークを攻撃している前述のようにStiennon "コンピューティングのは野生の西を得ている"。


美国分析家DDOS黑客工具中发现了一个漏洞,使一个有效的反击,并采取从黑客控制的服务器。越来越多的公司,尽管缺乏监管,使得这样的行动 - “计算机世界报。
该公司的分析师团队Prolexic发现的漏洞污垢跳线黑客工具,通常用于DDOS攻击(分布式拒绝服务)。
DDOS攻击的破坏性影响,黑客经常使用缴获的计算机网络 - 僵尸网络。 DDOS攻击的受害者服务器,公司提供的服务,如网站,数据库,Web应用程序,充斥着访问属于这些服务的电脑被黑客控制的各种程序的请求。由于为每个这样的请求必须区分他们的服务器资源 - CPU时间,内存和荣誉的小巷 - 暂停和锁定服务的过度需求的结果。用于此类攻击的黑客工具,协调程序的攻击,放下僵尸计算机之间的通信规则,并采取由黑客控制的管理和控制服务器(C&C服务器)。
Prolexic分析师作为一个堡垒,在污垢跳线关注的空隙发现的C&C服务器上的沟通机制正如在错误检测差距Prolexic声称CEO,斯科特Hammack,“拥有这样的信息可能会导致收购C&C服务器,并停止了攻击。” Hammack还表示,“将被替换的操作间隙的确切机制的信息社会的安全专家。”
反网络攻击的攻击现在最秘密服务队英语,法语或以色列摩萨德SDECE的,大概是CIA的情报。这种类型的操作没有正式进行。唯一已知的证据,这样的行动是政府的反应“叙利亚军队Cyb3r,”与和叙利亚安全主要办公室或计算机,黑客组织匿名攻击方如叙利亚国防部于2011年8月。 “叙利亚军队Cyb3r的”无藏身之,这是一个政府机构,然后破解属于的匿名网站AnonPlus的,离开指定为“西方的代理人叙利亚起义的消息。”
现在,据“华盛顿邮报”,五角大楼正在考虑是否将有可能对抗美国的军事黑客网络司令部的行动在美国以外的私人网络。允许攻击受到许多保留到新的法规。
然而,到现在为止,说:“计算机,有没有规定在任何法例,容许受影响的公司或机构,网络攻击的反击的答案。然而,在引用的研究,“计算机安全ComTrack 2012年春天,组织在100个安全部门与营业收入超过1亿美元,同比增长80%的大公司和企业的董事。说的智慧和“正确答案”的威胁,保护企业网络的攻击。
法规,允许甚至是反攻击的黑客威胁到他们的基础设施,想了54%。受访者和27%。不会有什么反对的计数器或网络上的黑客攻击,如果他是帮助执法。正如理查德·斯蒂农告诉计算机,首席分析师在IT的收获,进行了研究ComTrack,越来越多的企业看到什么样的数据被窃取或破坏通信的C&C服务器的黑客攻击的服务器或网络正如斯蒂农“计算狂野西部”。


No comments:

Post a Comment