Kentucky Derby முடிவுகள்

Kentucky Derby-யில் வென்றவர் யார்?

பிரேசிலிய ISPகள் மீது DDoS எதிர்ப்பு நிறுவனங்களால் பாரிய தாக்குதல்கள் – கிரெப்ஸ் பாதுகாப்பு

பிரேசிலிய ISPகள் மீது DDoS எதிர்ப்பு நிறுவனங்களால் பாரிய தாக்குதல்கள் – கிரெப்ஸ் பாதுகாப்பு


விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்களுக்கு எதிராக நெட்வொர்க்குகளைப் பாதுகாப்பதில் நிபுணத்துவம் பெற்ற ஒரு பிரேசிலிய தொழில்நுட்ப நிறுவனம், பிரேசிலில் உள்ள மற்ற நெட்வொர்க் ஆபரேட்டர்களுக்கு எதிராக பாரிய DDoS தாக்குதல்களின் விரிவான பிரச்சாரத்திற்கு பொறுப்பான ஒரு போட்நெட்டை செயல்படுத்தியுள்ளது, KrebsOnSecurity அறிந்தது. நிறுவனத்தின் தலைமை நிர்வாக அதிகாரி கூறுகையில், தீங்கிழைக்கும் செயல் பாதுகாப்பு மீறலின் விளைவாகும், மேலும் இது ஒரு போட்டியாளர் தனது நிறுவனத்தின் பொது நற்பெயருக்கு களங்கம் விளைவிக்கும் முயற்சியாக இருக்கலாம் என்று கூறுகிறார்.

பிரேசிலிய ISPகள் மீது DDoS எதிர்ப்பு நிறுவனங்களால் பாரிய தாக்குதல்கள் – கிரெப்ஸ் பாதுகாப்பு

TP-Link இலிருந்து ஒரு ஆர்ச்சர் AX21 திசைவி. படம்: tp-link.com.

கடந்த சில ஆண்டுகளாக, பாதுகாப்பு வல்லுநர்கள் பிரேசிலில் தோன்றிய பாரிய DDoS தாக்குதல்களைத் தொடர்ந்து கண்காணித்து பிரேசிலிய ISPகளை மட்டுமே குறிவைத்துள்ளனர். சமீப காலம் வரை, இந்த டிஜிட்டல் முற்றுகைகளுக்குப் பின்னால் யார் அல்லது என்ன இருக்கிறார்கள் என்பது தெளிவாகத் தெரியவில்லை. இந்த மாத தொடக்கத்தில், அநாமதேயமாக இருக்கக் கேட்ட நம்பகமான ஆதாரம் திறந்த ஆன்லைன் கோப்பகத்தில் வெளிப்படுத்தப்பட்ட ஆர்வமுள்ள கோப்புக் காப்பகத்தைப் பகிர்ந்துகொண்டபோது அது மாறியது.

அம்பலப்படுத்தப்பட்ட காப்பகத்தில் பைத்தானில் எழுதப்பட்ட பல போர்த்துகீசிய மொழி தீங்கிழைக்கும் திட்டங்கள் இருந்தன. தலைமை நிர்வாக அதிகாரிக்கு சொந்தமான தனிப்பட்ட SSH அங்கீகார விசைகளும் இதில் அடங்கும் பெரிய நெட்வொர்க்குகள்மற்ற பிரேசிலிய நெட்வொர்க் ஆபரேட்டர்களுக்கு DDoS பாதுகாப்பை முதன்மையாக வழங்கும் பிரேசிலிய ISP.

2014 ஆம் ஆண்டில் புளோரிடாவின் மியாமியில் நிறுவப்பட்டது, பெரிய நெட்வொர்க்குகளின் செயல்பாடுகள் பிரேசிலை மையமாகக் கொண்டுள்ளன. நிறுவனம் DDoS தாக்குதல்களுக்கு எதிராக கேம் சர்வர்களை பாதுகாப்பதில் இருந்து உருவானது மற்றும் ISP-மையப்படுத்தப்பட்ட DDoS தணிப்பு வழங்குநராக உருவெடுத்துள்ளது. துஷ்பிரயோகம் தொடர்பான எந்தவொரு பொதுப் புகார்களிலும் இது தோன்றாது மற்றும் அறியப்பட்ட DDoS-க்காக-வாடகை சேவைகளுடன் தொடர்புபடுத்தப்படவில்லை.

எவ்வாறாயினும், ஒரு பிரேசிலிய அச்சுறுத்தல் நடிகர் மிகப்பெரிய நெட்வொர்க்குகளின் உள்கட்டமைப்பிற்கான ரூட் அணுகலைப் பராமரித்து, இணையத்தில் பாதுகாப்பற்ற இணைய திசைவிகள் மற்றும் இணையத்தில் நிர்வகிக்கப்படாத டொமைன் பெயர் அமைப்பு (டிஎன்எஸ்) சர்வர்களுக்காக இணையத்தை பெருமளவில் ஸ்கேன் செய்வதன் மூலம் சக்திவாய்ந்த DDoS பாட்நெட்டை உருவாக்கினார் என்பதை வெளிப்படுத்திய காப்பகம் காட்டுகிறது.

DNS என்பது இணையப் பயனர்கள் தொடர்புடைய IP முகவரிகளுக்குப் பதிலாக பழக்கமான டொமைன் பெயர்களைத் தட்டச்சு செய்வதன் மூலம் இணையதளங்களை அடைய அனுமதிக்கிறது. வெறுமனே, DNS சேவையகங்கள் நம்பகமான டொமைனில் உள்ள இயந்திரங்களுக்கு மட்டுமே பதில்களை வழங்குகின்றன. ஆனால் “DNS பிரதிபலிப்பு” என்று அழைக்கப்படும் தாக்குதல்கள் இணையத்தில் எங்கிருந்தும் வினவல்களை ஏற்கும் வகையில் (தவறான) கட்டமைக்கப்பட்ட DNS சேவையகங்களைச் சார்ந்துள்ளது. தாக்குபவர்கள் இந்த சேவையகங்களுக்கு ஏமாற்றப்பட்ட DNS வினவல்களை அனுப்பலாம், இதனால் கோரிக்கை இலக்கின் நெட்வொர்க்கிலிருந்து தோன்றியதாகத் தோன்றும். அந்த வகையில், DNS சேவையகங்கள் பதிலளிக்கும் போது, ​​அவை ஏமாற்றப்பட்ட (இலக்கு) முகவரிக்கு பதிலளிக்கின்றன.

பெரிய DNS செய்திகளை அனுமதிக்கும் DNS நெறிமுறைக்கான நீட்டிப்பைப் பயன்படுத்தி, பாட்மாஸ்டர்கள் பிரதிபலிப்பு தாக்குதலின் அளவையும் தாக்கத்தையும் வியத்தகு முறையில் அதிகரிக்க முடியும் – DNS வினவல்களை உருவாக்குவதன் மூலம், பதில்கள் கோரிக்கைகளை விட பெரியதாக இருக்கும். எடுத்துக்காட்டாக, தாக்குபவர் 100 பைட்டுகளுக்கும் குறைவான DNS கோரிக்கையை உருவாக்கலாம், இதனால் 60-70 மடங்கு பெரிய பதில் கிடைக்கும். ஒரே நேரத்தில் பல்லாயிரக்கணக்கான சமரசம் செய்யப்பட்ட சாதனங்களிலிருந்து இந்த ஏமாற்றப்பட்ட கோரிக்கைகளுடன் குற்றவாளிகள் பல DNS சேவையகங்களை வினவும்போது இந்த பெருக்க விளைவு குறிப்பாக உச்சரிக்கப்படுகிறது.

ஒரு DNS பெருக்க தாக்குதல், விளக்கப்பட்டுள்ளது. இது இடதுபுறத்தில் தாக்குபவர் உடனடி வலதுபுறத்தில் உள்ள பல போட்களுக்கு தீங்கிழைக்கும் கட்டளைகளை அனுப்புவதைக் காட்டுகிறது, பின்னர் இலக்கின் IP முகவரியாக மூல முகவரியைக் கொண்டு ஏமாற்றப்பட்ட DNS வினவல்களை உருவாக்குகிறது.

ஒரு DNS பெருக்கம் மற்றும் பிரதிபலிப்பு தாக்குதல், விளக்கப்பட்டுள்ளது. படம்: veracara.digicert.com.

அம்பலப்படுத்தப்பட்ட கோப்பு காப்பகத்தில் கட்டளை வரி பதிவேடு உள்ளது, இது இணையத்தில் தேடுவதன் மூலம் இந்த தாக்குபவர் எவ்வாறு சக்திவாய்ந்த போட்நெட்டை உருவாக்கினார் மற்றும் பராமரித்தார் என்பதைக் காட்டுகிறது. TP-Link Archer AX21 திசைவிகள். குறிப்பாக, ஏப்ரல் 2023 இல் இணைக்கப்பட்ட அங்கீகரிக்கப்படாத கட்டளை ஊசி பாதிப்பு CVE-2023-1389 க்கு பாதிக்கப்படக்கூடிய TP-Link சாதனங்களை பாட்நெட் தேடுகிறது.

வெளிப்படுத்தப்பட்ட பைதான் தாக்குதல் ஸ்கிரிப்ட்களில் உள்ள தீங்கிழைக்கும் டொமைன்கள் ஹைக்கிலோவருக்கான டிஎன்எஸ் தேடல்களை உள்ளடக்கியது.[.]st, மற்றும் c.loyaltyservices[.]lol, Mirai தீம்பொருள் மாறுபாட்டால் இயக்கப்படும் இன்டர்நெட் ஆஃப் திங்ஸ் (IoT) பாட்நெட்டிற்கான கட்டுப்பாட்டு சேவையகங்களாக கடந்த ஆண்டில் கொடியிடப்பட்ட இரண்டு டொமைன்களும்.

கடந்த ஆண்டில் நூற்றுக்கணக்கான முறை முறைகேடான செயல்பாட்டிற்காக கொடியிடப்பட்ட டிஜிட்டல் ஓஷன் சர்வரில் இருந்து பாட்மாஸ்டர் தனது ஸ்கேனை ஒருங்கிணைத்ததாக கசிந்த காப்பகம் காட்டுகிறது. பைதான் ஸ்கிரிப்டுகள் இலக்குகளை அடையாளம் காணவும் DDoS பிரச்சாரங்களை செயல்படுத்தவும் பயன்படுத்தப்படும் பெரிய நெட்வொர்க்குகளுக்கு ஒதுக்கப்பட்ட பல இணைய முகவரிகளை செயல்படுத்துகின்றன. தாக்குதல்கள் பிரேசிலிய ஐபி முகவரி வரம்புகளுக்கு கண்டிப்பாக வரையறுக்கப்பட்டன, மேலும் 10-60 வினாடிகளுக்கு தேர்ந்தெடுக்கப்பட்ட ஒவ்வொரு ஐபி முகவரி முன்னொட்டுகளும் ஒரு ஹோஸ்டுக்கு நான்கு இணையான செயல்முறைகளுடன் போட்நெட் அடுத்த இலக்கை நோக்கிச் செல்லும் முன் தாக்கப்பட்டதாக ஸ்கிரிப்ட்கள் காட்டுகின்றன.

பெரிய நெட்வொர்க்குகளின் CEO க்கு சொந்தமான தனிப்பட்ட SSH விசைகளின் அடிப்படையில் இந்த தீங்கிழைக்கும் பைதான் ஸ்கிரிப்ட்களையும் காப்பகம் காட்டுகிறது. எரிக் நாசிமென்டோ. கோப்புகளைப் பற்றிய கருத்தைக் கேட்டதற்கு, திரு. நாசிமெண்டோ, தாக்குதல் திட்டங்களை எழுதவில்லை என்றும், KrebsOnSecurity ஆல் தொடர்பு கொள்ளும் வரை DDoS பிரச்சாரங்களின் அளவை உணரவில்லை என்றும் கூறினார்.

“சிறிய ISPகளுக்கு எதிரான மிகப் பெரிய DDoS தாக்குதல்களின் பல அப்ஸ்ட்ரீம் அடுக்கு 1களை நாங்கள் பெற்று அறிவித்துள்ளோம்” என்று நாசிமென்டோ கூறினார். “அந்த நேரத்தில் நான் ஆழமாக தோண்டவில்லை, நீங்கள் அனுப்பியது தெளிவாகிறது.”

அங்கீகரிக்கப்படாத செயல்பாடு, ஜனவரி 2026 இல் முதன்முதலில் கண்டறியப்பட்ட டிஜிட்டல் ஊடுருவலுடன் தொடர்புடையதாக இருக்கலாம் என்று Nascimento கூறியது, இது நிறுவனத்தின் இரண்டு டெவலப்மெண்ட் சர்வர்கள் மற்றும் அதன் தனிப்பட்ட SSH விசைகளை சமரசம் செய்தது. ஆனால் ஜனவரிக்குப் பிறகு அந்த சாவிகள் பயன்படுத்தப்பட்டதற்கான ஆதாரம் இல்லை என்றார்.

“நாங்கள் அதே நாளில் குழுவிற்கு எழுத்துப்பூர்வமாக அறிவித்தோம், பெட்டிகளை சுத்தம் செய்து சாவியைத் திருப்பினோம்,” என்று நாசிமெண்டோ கூறினார், டிஜிட்டல் ஓஷனில் இருந்து ஜனவரி 11 அறிவிப்பின் ஸ்கிரீன்ஷாட்டைப் பகிர்ந்துள்ளார். “எல்லாம் உள்நாட்டில் ஆவணப்படுத்தப்பட்டுள்ளது.”

திரு. நாசிமெண்டோ கூறுகையில், Huge Networks மேலும் விசாரிக்க மூன்றாம் தரப்பு நெட்வொர்க் தடயவியல் நிறுவனத்தை நியமித்துள்ளது.

“இதுவரையிலான எங்கள் பணி மதிப்பீடு என்னவென்றால், இது அனைத்தும் ஒரு உள் சமரசத்துடன் தொடங்கியது – இது என்னிடமிருந்து பெறப்பட்ட தனிப்பட்ட துளி உட்பட சில ஆதாரங்களை தாக்குபவர்களுக்கு கீழ்நிலை அணுகலை வழங்கிய ஒரு முக்கிய புள்ளி” என்று அவர் எழுதினார்.

“பல நபர்களால் அணுகப்பட்ட ஒரு கோட்டை/ஜம்ப் சர்வர் மூலம் சமரசம் ஏற்பட்டது,” நாசிமென்டோ தொடர்ந்தார். “டிஜிட்டல் ஓஷன் ஜனவரி 11 ஆம் தேதி வீழ்ச்சியைப் புகாரளித்தது – ஒரு SSH விசை கசிவு காரணமாக சமரசம் செய்யப்பட்டது, அவர்களின் வார்த்தைகளில் – நான் அந்த நேரத்தில் பயணம் செய்து, திரும்பி வரும் வழியில் உரையாற்றினேன். அந்த வீழ்ச்சி தடுக்கப்பட்டு அழிக்கப்பட்டது மற்றும் பெரிய நெட்வொர்க்குகளின் உள்கட்டமைப்பின் ஒரு பகுதியாக இல்லை.”

பிரேசிலிய ISPகள் மீதான DDoS தாக்குதல்களில் பயன்படுத்தப்படும் TP-Link சாதனங்களின் பாட்நெட்டை இயக்கும் தீங்கிழைக்கும் மென்பொருள் Mirai ஐ அடிப்படையாகக் கொண்டது, இது செப்டம்பர் 2016 இல் பொதுவில் அறிமுகமான மால்வேர் வகையாகும், இது நான்கு நாட்களுக்கு இந்த தளத்தை ஆஃப்லைனில் எடுத்து சாதனை படைத்த DDoS தாக்குதலைத் தொடங்கியது. ஜனவரி 2017 இல், KrebsOnSecurity, Mirai இன் ஆசிரியர்களை DDoS தணிப்பு நிறுவனத்தின் இணை உரிமையாளர்களாகக் கண்டறிந்தது, இது கேம் சர்வர்களைத் தாக்கவும் புதிய வாடிக்கையாளர்களை பயமுறுத்தவும் பாட்நெட்டைப் பயன்படுத்துகிறது.

மே 2025 இல், KrebsOnSecurity மற்றொரு Mirai-அடிப்படையிலான DDoS ஆல் தாக்கப்பட்டது, இது Google இதுவரை தணிக்காத மிகப்பெரிய தாக்குதல் என்று அழைத்தது. DDoS தணிப்பு நிறுவனத்தை நடத்தி வந்த 20 வயது பிரேசிலியன் நபர் மற்றும் பல DDoS-க்கு வாடகை சேவைகள் FBI ஆல் பறிமுதல் செய்யப்பட்டன.

தனது நிறுவனத்தின் சேவைகளுக்கு வணிகத்தை உருவாக்குவதற்காக பிரேசிலிய ஆபரேட்டர்களுக்கு எதிராக DDoS தாக்குதல்களில் ஈடுபட்டதை நாசிமென்டோ திட்டவட்டமாக மறுத்துள்ளார்.

“பாதுகாப்பை விற்க பிரேசிலிய ஆபரேட்டர்களுக்கு எதிராக நாங்கள் DDoS தாக்குதல்களைத் தொடங்கவில்லை” என்று கேள்விகளுக்கு பதிலளித்த நாசிமென்டோ எழுதினார். “எங்கள் விற்பனை மாதிரியானது பெருமளவில் உள்வரும் மற்றும் சேனல் ஒருங்கிணைப்பாளர், விநியோகஸ்தர்கள், கூட்டாளர்கள் மூலம் – சந்தை சம்பவங்களின் அடிப்படையில் செயல்படவில்லை. நீங்கள் பெற்ற ஸ்கிரிப்ட்களில் உள்ள இலக்குகள் சிறிய பிராந்திய சப்ளையர்கள், அவற்றில் பெரும்பாலானவை எங்கள் வாடிக்கையாளர் தளத்திலோ அல்லது எங்கள் விற்பனைக் குழாயிலோ இல்லை – QRator போன்ற பொது ஆதாரங்களால் சரிபார்க்கக்கூடிய உண்மை.”

இது அனைத்தும் ஒரு போட்டியாளரால் செய்யப்பட்டது என்பதற்கு “பிளாக்செயினில் வலுவான ஆதாரங்கள் சேமிக்கப்பட்டுள்ளன” என்று நாசிமென்டோ கூறுகிறார். அந்த போட்டியாளர் யாராக இருக்கலாம் என, CEO கூறவில்லை.

“இதை உங்களுடன் பகிர்ந்து கொள்ள விரும்புகிறேன், ஆனால் எனது முரட்டு போட்டியாளருக்கு எதிரான ஆச்சரியத்தை இழக்கும் என்பதால் அதை வெளியிட முடியவில்லை,” என்று அவர் விளக்கினார். “தற்செயலானதா இல்லையா, உங்கள் தொடர்பு ஒரு முக்கியமான நிகழ்வுக்கு ஒரு வாரத்திற்கு முன்பு நடந்தது – இந்தப் போட்டியாளர் இதுவரை கலந்து கொள்ளாத ஒன்று (இது இந்தத் துறையில் ஒரு பாரம்பரிய நிகழ்வு). இந்த ஆண்டு, அவர்கள் செய்வார்கள். விந்தையானது, இல்லையா?”

உண்மையில் விசித்திரமானது.

Leave a Reply

Your email address will not be published. Required fields are marked *

Instagram Reels Collection

🔥 Trending Nail Art Reels Collection