Como sabemos, a informação em formato digital é extremamente difícil de ser controlada, sejam dados secretos fluindo de uma rede ultra-secreta para um computador pessoal - como foi o caso do vazamento pela Wikileaks dos dados militares do Iraque e Afeganistão (a fonte do site era Bradley Manning, que tinha acesso top-secret) - seja um código malicioso super especializado como o Stuxnet indo via pendrive de uma rede de negócios para uma rede de controle de infra-estruturas críticas.
O que deve ser controlado em qualquer ambiente é o acesso à informação, preferencialmente usando o princípio de "need-to-know". Aos interessados segue boa documentação sobre classificação da informação:
O site inicialmente foi alvo de um "hackivista" chamado "th3j35t3r" - que parece estar querendo chamar atenção para suas ações e sua ferramenta 37337 chamada "XerXes" (vídeo). A ferramenta XerXes usava uma rede de proxies anônimos para amplificar uma vulnerabilidade presente nos servidores Web Apache - mais informações sobre o "Slowloris", aqui.
Hoje (08/12/2010) várias das empresas que "viraram as costas" para o Wikileaks estão sofrendo ataques maciços de negação de serviço - ou DDOS (Distributed Denial of Service) - que inviabilizam sua presença online.
O ataque é distribuído, e mais de 1500 "bots voluntários" se unem a um canal de irc (ou a uma conta no twitter) para baixar a ferramenta "LOIC" (Low Orbit Ion Cannon) - que pode ser configurada em modo Hive Mind (algo como "Consciência Coletiva" - para que a máquina vire um zumbi pré-configurado para atacar os alvos escolhidos pelo grupo.
O último alvo foi a VISA (www.visa.com) que no momento em que escrevo este post está inacessível.
Segue a lista dos alvos publicados e que já foram afetados pelo grupo:
- Paypal
- MasterCard (statement)
- Visa
- PandaLabs - que publicou uma boa análise dos ataques
- EveryDNS
A NetCraft está monitorando em tempo real a disponibilidade dos sites envolvidos nestes ataques.
Com relação à mitigação destes tipos de ataque, recomendo o PeakFlow da ArborNetworks, contra o Slowloris, veja as últimas atualizações do modsecurity. E claro, se couber no orçamento colocar (parte de) seu serviço na Akamai ou Amazon Elastic Computing Cloud também resolve.. =)
[ Update: outra ferramenta disponibilizada pelo grupo "Anonymous", continha o código fonte e foi modificada e redistribuída pelo th3j35t3r, com backdoor que facilita a identificação dos usuários ]
Mais informações:
- NetCraft: WikiLeaks sites ordered by failures over the last 1 day
- PandaLabs: ‘Tis the Season of DDoS – WikiLeaks Edition
- Guardian UK: WikiLeaks: Who are the hackers behind Operation Payback?
- BBC: Hackers' Mastercard attack 'hits payments'
- SANS ISC: Having a look at the DDOS tool used in the attacks today
Bem legal o artigo Estava lendo sobre o assunto e só encontrava "copy&paste" de notícias de sites gringos kkkkkkk o google me salvou nesta..
ReplyDeleteparece ser muito fácil, com o poder da internet e a capacidade do acesso domiciliar, juntar 5,10 pessoas e derrubar um site! imaginem 2000!!
ReplyDeleteEsqueçeu de falarno post, usaram ja tambem LOIC pra derrubar o tumblr. acho que foi a 4chan, não lembro.
ReplyDelete