Stacheldraht とは

Stacheldraht(「有刺鉄線」のドイツ語)は、分散型サービス拒否(DDoS)エージェントとして動作するLinuxおよびSolarisシステム用のMixterによって書かれたマルウェアです。このツールは、ソースアドレスの偽造を検出して自動的に有効にします。
Stacheldrahtは、UDP(User Datagram Protocol)フラッド、ICMP(Internet Control Message Protocol)フラッド、TCP(Transmission Control Protocol)SYNフラッド、Smurf攻撃など、さまざまなDoS(Denial-of-Service)攻撃を使用しています。
Trinooの機能をTribe Flood Network(TFN)と組み合わせ、暗号化機能を追加しています。

CyberBunker とは

Cyber​​Bunkerは、そのウェブサイトによると、児童ポルノを除き、あらゆる種類のウェブサイトへのサービスを提供するインターネットサービスプロバイダーであり、テロ関連のものです。それはThe Pirate Bayのホストとして、そして多くのWikiLeaksミラーの1つとして役立った。 Cyber​​Bunkerはまた、スパマー、ボットネットのコマンド・アンド・コントロール・サーバー、マルウェア、オンライン詐欺のホストとして非難されています。同社はまた、Spamhausと米国国防総省が使用するIPアドレスのBorder Gateway Protocol hijackにも携わっています。 Spamhausハイジャックは、2013年3月に発生した非常に大規模な分散型サービス拒否攻撃の一部です。この攻撃の規模のため、メディアの注目を集めました。
同社はかつて冷戦時代のバンカーだった場所に指定されています。バンカーは1955年にオランダの南にある小さな町Kloetingeの外に建てられました。それは、核攻撃に耐えることができるオランダ軍の戦時期軍用コマンドセンター(オランダ:Provinciaal Militair Commando)として意図されていた。それは1994年にオランダ軍によって捨てられました.2016年現在、サイバーバンカーの物理的な場所は広く知られている "秘密"です。

Tribe Flood Network とは

Tribe Flood NetworkまたはTFNは、ICMPフラッド、SYNフラッド、UDPフラッド、Smurf攻撃などのさまざまなDDoS攻撃を実行するための一連のコンピュータプログラムです。
最初のTFNによって開始される攻撃は、CERTインシデントノート99-04で説明されています。
TFN2Kは、ドイツに本拠地を置くセキュリティ専門家、ハッカーであるMixterによって書かれました。

Distributed denial-of-service attacks on root nameservers とは

ルートネームサーバーに対する分散型サービス拒否攻撃は、分散型サービス拒否攻撃が13のドメインネームシステムルートネームサーバーの1つまたは複数を対象とするインターネットイベントです。ルートネームサーバーは、インターネットの重要インフラストラクチャコンポーネントであり、ドメイン名をIPアドレスやその他のリソースレコード(RR)データにマッピングします。
ルートネームサーバに対する攻撃は、理論的には、グローバルドメインネームシステム全体、したがって特定のウェブサイトではなく、グローバルDNSを使用するすべてのインターネットサービスの動作に影響を与える可能性があります。しかし、実際には、ルートネームサーバのインフラストラクチャは、DNSの固有の機能(結果キャッシング、再試行、1つまたは複数の障害が発生した場合のフォールバックを伴う同じゾーンの複数のサーバ)を使用して、 13の公称個別ルートサーバーのほとんどを複数のデータセンターのグローバルに分散したサーバークラスタとして実装するために使用される、エニーキャストとロードバランサの技術の組み合わせ。
特に、DNSのキャッシング機能と冗長性機能は、ほとんどのインターネットユーザーにとって重大な問題が発生する前に、主要なルートサーバーすべてを何日間も継続して停止させる必要があることを意味します。その期間中にシステムをセットアップして、ネットワーク内のネームサーバーにグローバルDNSルートゾーンデータの独自のコピーをインストールし、ルートにトラフィックをリダイレクトするなど、すべてのルートサーバーが長時間にわたって完全に失われるのを軽減しますサーバーIPアドレスをそれらのサーバーに割り当てます。それにもかかわらず、ルートゾーンに対するDDoS攻撃は、ルートネームサーバーのオペレータによるリスクとして真剣に受け止められ、今後の攻撃に対抗するためにインフラストラクチャのキャパシティとDDoS軽減機能を引き続きアップグレードします。
DNSに対する効果的な攻撃には、ルートネームサーバーの代わりにトップレベルのドメインサーバー(.comドメインのサービスを提供するサーバーなど)を対象とすることがあります。また、中間者攻撃やDNS中毒攻撃を使用することもできますが、実行がより困難になります。

R-U-Dead-Yet とは

R.U.D.Y.は、RU Dead yetの略で、ハッカーがターゲットサーバに長いフォームフィールドを誘導することにより、低速攻撃を実行するために使用されるDoS(Denial of Service)ツールを記述する略語です。対話型のコンソールを持つことでユーザーフレンドリーなツールとなることが知られています。長期間対象となるウェブサイトへの接続が少なくなり、実行可能な限りセッションが開かれます。開いているセッションの量は、サーバーやウェブサイトをオーバーライトして、本物の訪問者が利用できなくなります。データは信じられないほど遅い速度で小さなパックに送られます。通常、各バイトの間に10秒のギャップがありますが、これらの間隔は明確ではなく、検出を回避するために変化する可能性があります。
この種の攻撃の被害者サーバーは、特定のWebサイトにアクセスできない、接続を中断させたり、ネットワークパフォーマンスを大幅に低下させるなどの問題に直面する可能性があります。
ハッカーは、異なるサーバーまたはホストを対象にしながら、さまざまな目的でこのような攻撃を使用できます。これらの目的には、脅迫、復讐、時には行動主義さえも含まれますが、これに限定されません。
RUDY攻撃は、HTTPサーバーへの同時POST HTTP接続を開き、サーバーリソースが飽和した時点までPOST要求の本体を送信するのを遅らせます。この攻撃は、接続を開いたままにしてサーバーをビジー状態に保つために、多数の小さなパケットを非常に遅い速度で送信します。この低速および低速の攻撃動作により、トラフィック量を異常に増加させるDoS攻撃のフラッディングと比較すると、検出が比較的困難になります。

Trinoo とは

trinooまたはtrin00は、DDoS攻撃を行う一連のコンピュータプログラムです。トリノネットワークは、リモートバッファオーバーランの悪用によって侵害されたインターネット上の何千ものシステム上に設定されていると考えられています。
最初に疑わしいトリノ攻撃は、CERT Incident Note 99-04に記述されています。 trinooネットワークは、2000年2月にYahoo!の分散型サービス拒否攻撃に接続されましたウェブサイト
Trinooは、攻撃者がcry_babyという名前のフォルダにメッセージを残すことができることで有名です。ファイルは自己複製し、ポート80がアクティブである限り、定期的に変更されます。

INVITE of Death とは

INVITE of Deathは、不正な形式のSIP INVITE要求をテレフォニーサーバに送信し、そのサーバをクラッシュさせるVoIPシステム上の攻撃の一種です。テレフォニーは通常、重要なアプリケーションであるため、この被害はユーザーに重大な混乱をもたらし、VoIPでは大きな問題を提起します。この種の攻撃は、必ずしもSIPベースのシステムにのみ影響するわけではありません。 VoIP分野の脆弱性を持つ実装はすべて影響を受けます。 DoS攻撃は、INVITE以外のメッセージでも送信できます。たとえば、2007年12月には、BYEメッセージ(「BYE BYE」)の脆弱性に関するレポートが、「その他」という名前の古いヘッダーを使用してレポートされました。ただし、INVITEパケットを送信することは、テレフォニーシステムを攻撃する最も一般的な方法です。この名前は、1995-1997年に深刻な問題を引き起こした死亡攻撃のpingへの言及です。

The Project Formerly Known As Kindle Forkbomb とは

プロジェクトKindle Forkbombとして以前に知られていたプロジェクトは、Ubermorgenとして知られているスイス・オーストリア・アメリカのデュオによる仕事です。アーティストは、パフォーマンスやさまざまなオフラインメディアなどのアイデアを伝えるために、デジタルメディアを創造的に使用することで知られています。このプロジェクトは、Ubermorgenのウェブサイト "www.uuuuuuuntitled.com"に展示されています。

WinNuke とは

WinNukeという用語は、Microsoft Windows 95、Microsoft Windows NT、およびMicrosoft Windows 3.1xコンピュータオペレーティングシステムに影響を与えるリモートサービス拒否攻撃(DoS)を指します。エクスプロイトは、OOB(帯域外)データの文字列をTCPポート139(NetBIOS)上のターゲットコンピュータに送信し、それをロックアップして死のブルースクリーンを表示させました。これにより、コンピュータのハードディスク上のデータが破損または変更されることはありませんが、保存されていないデータは失われます。
いわゆるOOBとは単に、悪意のあるTCPパケットに緊急ポインタ(URG)が含まれていることを意味します。 Urgent Pointerは、TCPヘッダーのほとんど使用されないフィールドで、TCPストリーム内のデータの一部を受信者がすばやく処理する必要があることを示すために使用されます。影響を受けるオペレーティングシステムは緊急ポインタフィールドを正しく処理しませんでした。
1997年6月7日、スクリーン名「_eci」の人物がCソースコードを公開しました。ソースコードが広く使用され配布されているため、Microsoftは数週間後にリリースされるセキュリティパッチを作成することになりました。しばらくの間、この悪用の多くのフレーバーは、fedup、gimp、killme、killwin、knewkem、liquidnuke、mnuke、netnuke、muerte、nuke、nukeattack、nuker102、pnewq、project1、pstlince、simportnuke、sprite、sprite32 、vconnect、vmnuker、wingenocide、winnukeit、winnuker02、winnukev95、wnuke3269、wnuke4、およびwnuke95を含む。
ニュージーランドのSemiSoft Solutionsという会社は、正規のパッチをインストールすることなくWinNukeをブロックする小さなプログラムAntiNukeを作成しました。
数年後、WinNukeの別の同様の悪用を使用する2番目の化身が見つかりました。