Javascript DDoS eszköz elemzés

A múlthét folyamán az Anonymous hackercsoport sikeres szolgáltatás megtagadásos támadást hajtott végre az amerikai igazságügyi minisztérium (justice.gov) és az FBI (fbi.gov) oldala ellen.  A támadások sikere ezúttal nem csak a hackercsoport kedvenc eszközén a Low Orbit Ion Canon-on múlott, egy új módszert is bevetettek a támadásban résztvevő kliensek számának növelésére. Az új módszer egy igen egyszerű javascript-et használ a támadás megindítására. A támadást támogatni kívánóknak csak meg kell látogatniuk egy erre a célra készített weboldalt, ott pedig egyszerűen beállíthatják a szolgáltatás megtagadásos támadás paramétereit. A támadás egyébként alapbeállítás szerinti paraméterekkel már az oldal megnyitásakor megkezdődik.

http://isc.sans.edu/diary.html?storyid=12442


Legfrissebb sérülékenységek
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
Tovább a sérülékenységekhez »