Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 16, views: 16.372 •

Beveiligingsonderzoekers hebben lekken gevonden in de Dirt Jumper-software, een toolkit die gebruikt wordt om met botnets ddos-aanvallen uit te voeren. De command-and-control-server kan met behulp van sql-injectie worden overgenomen.

Dirt Jumper is een verzameling tools om ddos-aanvallen uit te voeren, die op schimmige hackersfora te koop wordt aangeboden. Onderzoekers van de firma Prolexic zijn er echter in geslaagd om de toolkit met behulp van sql-injectie te kraken. Het bedrijf 'misbruikte' kwetsbaarheden in de php-scripts die op de command-and-control-servers draaien.

Voor het succesvol overnemen van een Dirt Jumper c&c-server zou, naast het programma SQLmap, alleen het adres van de centrale server nodig zijn. Dat kan met port-scanners achterhaald worden, waarna met SQLmap de configuratiebestanden van de database kunnen worden opgevraagd. Vervolgens is het vrij simpel om volledige toegang tot de beheerdersinterface te krijgen.

Volgens Prolexic zijn diverse varianten van Dirt Jumper vatbaar voor hun hack, waaronder het relatief nieuwe Pandora. Deze Dirt Jumper-variant zou met slechts tien bots een niet tegen ddos beveiligde site kunnen platleggen, terwijl bijvoorbeeld een grote zoekmachine met rond de duizend bots aanzienlijk vertraagd zou kunnen worden.

Reacties (16)

Goed bezig weer, al doet de naam van het bedrijf vermoedde dat het om een instelling in het Oostblok ging. Maar dat zal aan mij liggen.
FYI: Prolexic is een Amerikaans bedrijf:
http://en.wikipedia.org/wiki/Prolexic_Technologies

Wel verassend, je zou denken dat de mensen hierachter toch enig verstand hebben van dit soort kwetsbaarheden.
Backdoor? het zal uiteindelijk wel een keer of 10 verkocht worden voordat iemand er mee aan de slag gaat.. De initiŽle schrijver wil natuurlijk wel een vinger in de pap houden. Het is immers een hacker...

Ofwel, de deployer weet inderdaad niet dat dit lek er is, maar de developer wel...

[Reactie gewijzigd door World Citizen op 15 augustus 2012 18:12]

Wel verassend, je zou denken dat de mensen hierachter toch enig verstand hebben van dit soort kwetsbaarheden
Ik denk dat dit vies tegenvalt.

Het gros van dit soort tools wordt gebruikt door scriptkiddies. De pro's willen niet alleen een site plat hebben maar zijn uit op informatie.
Het platleggen levert niet vaak geld op.
Deze tools worden niet meer gebruikt door de scriptkiddy's maar de middenklasse, deze jongens hebben wel degelijk verstand van zaken maar missen net een bepaald stukje kennis of hebben geen zin/tijd om exploit kits en dergelijke bij te houden.
Deze scripts zijn relatief goedkoop en makkelijk te krijgen maar voor een scriptkiddy toch een te grote investering waar hij waarschijnlijk zijn geld niet uit gaat halen.
deze scripts zijn encrypted met ioncube of alternatieven (ook homemade af en toe) waardoor het lastig word om ze na te kijken op bugs of backdoors.

Wanneer je een c&c server overneemt, kun je ook data eraf halen of andere software installeren.


Als je als scriptkid zo'n server overneemt heb je jackbot. :+
al doet de naam van het bedrijf vermoedde dat het om een instelling in het Oostblok ging. Maar dat zal aan mij liggen.
1) Ja, dat ligt aan jou.
2) Zelfs al zou het wel zo zijn, waarom is dat relevant?
In dit geval is het absoluut niet relevant, maar het is wel enkele keren eerder voorgekomen dat zogenaamde 'onderzoekers' bekende hack software hacken om vervolgens hun eigen hack software te promoten. En dit is een heel erg stereotype beeld, maar het zijn meestal wel mensen uit het oostblok. Dit is bijvoorbeeld al een keer gebeurd met de Blackshades RAT.

Het zou me ook niks verbazen als de developer van deze software er gewoon vanaf wist. Nu heeft de developer weer een reden om zijn software te updaten. Mensen die de software hebben gekocht hebben hier meestal geen problemen mee en de mensen die gecrackte versies van Dirt Jumper gebruiken zitten nu met een onveilige versie waardoor succesvolle hackers hele c&c servers zonder moeite over kunnen nemen. Ik denk dus dat de developer er helemaal niks om geeft. Hierdoor houd hij allemaal gecrackte versies van zijn software tegen en betaalde gebruikers krijgen waarschijnlijk gewoon een update.
Zodra alle IPv4 addressen zijn uitgegeven.... http://www.potaroo.net/tools/ipv4/plotend.png

Denk eerlijk gezegd dat de persoon die deze ddos-tool heeft gemaakt weinig intenties heeft in de beveiliging. Mocht een van je klanten namelijk zo slim zijn om dit te ontdekken, dan is de noodzaak om dit 'tooltje' te kopen ook weg.
Ze mogen dan wel onderzoekers zijn, maar waarom mogen ze gewoon andermans servers hacken? Als ik dit zo lees ging het niet om een politieonderzoek.
Misschien hebben ze zelf hun eigen control server gehackt. Daar is niets illegaals aan. Ze hebben immers toestemming van zichzelf.

Op dit item kan niet meer gereageerd worden.



Populair: Vliegtuig Luchtvaart Crash Smartphones Laptops Microsoft Apple Games Besturingssystemen Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013