کد مطلب: 14215
ویندوز و لینوکس هدف حملات بات نت 'Spike'
چهارشنبه ۹ مهر ۱۳۹۳ ساعت ۱۶:۵۶:۰۰
شرکت Akamai هشدار داد که یک ابزار چینی به منظور راه اندازی حملات انکار سرویس سیستم های ویندوز و لینوکس را آلوده می کند.
شرکت Akamai هشدار داد که یک ابزار چینی به منظور راه اندازی حملات انکار سرویس سیستم های ویندوز و لینوکس را آلوده می کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت Akamai هشدار داد که یک ابزار چینی به منظور راه اندازی حملات انکار سرویس سیستم های ویندوز و لینوکس را آلوده می کند.
این ابزار که ‘Spike’ نامیده شده است، بدافزاری است که در اوایل سال ۲۰۱۴ سرورهای لینوکس را هدف حمله قرار داده بود اما در حال حاضر به نظر می رسد که این بدافزار سیستم های ویندوز، مسیریاب های SME و حتی دستگاه های IoT را تهدید می کند.
این بدان معنی است که این بدافزار می تواند دسکتاپ های مبتنی بر لینوکس و دستگاه های تعبیه شده در حال اجرای ARM را آلوده نماید.
این بدافزار توانایی تولید موجی از ترافیک های SYN، UDP و GET و هم چنین سیلی از درخواست های DNSای را دارد و در حال حاضر مسئول تعدادی از حملات بات نتی بزرگ می باشد.
این کیت حملات انکار سرویس توزیع شده به گونه ای طراحی شده است که بات نتی از دستگاه ها و پلت فرم هایی که مدیران سیستم تصور می کنند در معرض خطر آلودگی به بات نت قرار ندارند، راه اندازی می کند. شرکت ها نیاز دارند تا سیستم های خود را مقاوم نمایند.
با فرض آن که مردم می دانند که چگونه در برابر این بدافزار مقابله نمایند، این بدافزار به راحتی قابل شناسایی است. مقابله با این بدافزار از طریق مقاوم سازی سیستم در لایه ۳ با استفاده از فهرست کنترل دسترسی (ACLs) یا در لایه ۷ با استفاده از امضا برای سیستم هایی مانند SNORT یا ابزار کشف بدافزار منبع باز YARA صورت می گیرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت Akamai هشدار داد که یک ابزار چینی به منظور راه اندازی حملات انکار سرویس سیستم های ویندوز و لینوکس را آلوده می کند.
این ابزار که ‘Spike’ نامیده شده است، بدافزاری است که در اوایل سال ۲۰۱۴ سرورهای لینوکس را هدف حمله قرار داده بود اما در حال حاضر به نظر می رسد که این بدافزار سیستم های ویندوز، مسیریاب های SME و حتی دستگاه های IoT را تهدید می کند.
این بدان معنی است که این بدافزار می تواند دسکتاپ های مبتنی بر لینوکس و دستگاه های تعبیه شده در حال اجرای ARM را آلوده نماید.
این بدافزار توانایی تولید موجی از ترافیک های SYN، UDP و GET و هم چنین سیلی از درخواست های DNSای را دارد و در حال حاضر مسئول تعدادی از حملات بات نتی بزرگ می باشد.
این کیت حملات انکار سرویس توزیع شده به گونه ای طراحی شده است که بات نتی از دستگاه ها و پلت فرم هایی که مدیران سیستم تصور می کنند در معرض خطر آلودگی به بات نت قرار ندارند، راه اندازی می کند. شرکت ها نیاز دارند تا سیستم های خود را مقاوم نمایند.
با فرض آن که مردم می دانند که چگونه در برابر این بدافزار مقابله نمایند، این بدافزار به راحتی قابل شناسایی است. مقابله با این بدافزار از طریق مقاوم سازی سیستم در لایه ۳ با استفاده از فهرست کنترل دسترسی (ACLs) یا در لایه ۷ با استفاده از امضا برای سیستم هایی مانند SNORT یا ابزار کشف بدافزار منبع باز YARA صورت می گیرد.