Dirt Jumper stählt seine Muskeln

Die Experten von Arbor Networks haben eine verbesserte Variante des Do-it-yourself-Bots (DIY) Dirt Jumper entdeckt, der auf die Durchführung von DDoS-Attacken ausgerichtet ist. Das aktualisierte Toolkit wurde in dem Unternehmen „Drive“ getauft, wobei ein Name verwendet wurde, der häufig bei den URL-Hosts auftaucht, wo sich die Server zur Steuerung dieses Schädlings befinden.

Soweit den Experten bekannt, wird der gefährliche Neuling bisher nicht auf dem Schwarzmarkt angeboten. Eine von Arbor durchgeführte Analyse hat gezeigt, dass der aktualisierte Generator von DDoS‑Traffic seine Vorgänger nach Leistungsstärke überflügelt und über großes Potential verfügt. Drive unterstützt Attacken des Typs HTTP flood, IP flood und UDP flood, er verwendet ein neues Befehlsformat und hat den Verschlüsselungsalgorithmus der „privaten“ Daten geändert. Nach Aussage der Experten zeichnen sich die DDoS-Attacken unter Mitwirkung des aktualisierten Bots durch eine große Leistungsstärke und lange Dauer aus, wobei ein Botnetz gleichzeitig mehr als 60 Ziele angreifen kann.

Die Spezialisten von Arbor konnten 15 individuelle Befehlsserver von Drive ausmachen. Einer von ihnen war nicht weniger als 3 Monate online aktiv – beinahe ein Rekord für die Familie Dirt Jumper. In der aktiven Zeit wurden auf diesem C&C-Server durchschnittlich 1.500 Anfragen registriert, in der Spitze waren es mehr als 2.000. Wie sich herausstellte, ist dieses Steuerungszentrum in der Lage, wahlweise das Zuschalten aus konkreten geografischen Zonen zu blockieren, was bestimmte Probleme beim Monitoring schafft. „Von diesem C&C wurde ein Angriff auf eine ausländische Finanzorganisation durchgeführt, allerdings ist dieser Webserver allem Anschein nach seit kurzem erneut offline. Es ist durchaus möglich, dass er die Liste der erlaubten Ziele einfach auf ein anderes geografisches Segment übertragen hat.“, erläutern die Ermittler.

Laut Daten von Arbor realisierte Drive in den vergangenen Monaten „mehrstündige Angriffe auf ein bekanntes Online-Handelshaus, ein Suchsystem, eine bekannte Sicherheitsnews-Website und verschiedene ausländische Finanzinstitute“. Frühere Versionen von Dirt Jumper wurden im Wesentlichen zur Durchführung von Hackeraktionen verwendet. Im Jahr 2011 wurden unter seiner Mitwirkung DDoS-Attacken auf russische Game- und Service-Websites durchgeführt, und später – vor den Präsidentschaftswahlen in Russland – auf die russischen Massenmedien.

Es scheint, als hätten die Autoren von Drive, der fortschrittlichsten Variante von Dirt Jumper, alle Mängel beseitigt, die von Sicherheitsexperten in den früheren Versionen gefunden worden waren. Im vergangenen Jahr fanden die Spezialisten von Prolexic eine Sicherheitslücke in der Infrastruktur von Dirt Jumper, die es ermöglicht, eine laufende DDoS-Attacke zu beobachten und zu blockieren. Viele dachten damals, dass die Autoren von Dirt Jumper ihre Möglichkeiten ausgeschöpft hätten. Das Auftauchen einer neuen, verbesserten Version des Bots könnte ihm in kriminellen Kreisen erneut zu einem Aufschwung verhelfen.

Quelle: arbornetworks

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.