Javascript DDoS eszköz elemzés

A múlthét folyamán az Anonymous hackercsoport sikeres szolgáltatás megtagadásos támadást hajtott végre az amerikai igazságügyi minisztérium (justice.gov) és az FBI (fbi.gov) oldala ellen.  A támadások sikere ezúttal nem csak a hackercsoport kedvenc eszközén a Low Orbit Ion Canon-on múlott, egy új módszert is bevetettek a támadásban résztvevő kliensek számának növelésére. Az új módszer egy igen egyszerű javascript-et használ a támadás megindítására. A támadást támogatni kívánóknak csak meg kell látogatniuk egy erre a célra készített weboldalt, ott pedig egyszerűen beállíthatják a szolgáltatás megtagadásos támadás paramétereit. A támadás egyébként alapbeállítás szerinti paraméterekkel már az oldal megnyitásakor megkezdődik.

http://isc.sans.edu/diary.html?storyid=12442


Legfrissebb sérülékenységek
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
CVE-2025-43529 – Apple Multiple Products Use-After-Free WebKit sérülékenysége
CVE-2025-21621 – GeoServer Reflected Cross-Site Scripting (XSS) sérülékenység
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
Tovább a sérülékenységekhez »