Javascript DDoS eszköz elemzés

A múlthét folyamán az Anonymous hackercsoport sikeres szolgáltatás megtagadásos támadást hajtott végre az amerikai igazságügyi minisztérium (justice.gov) és az FBI (fbi.gov) oldala ellen.  A támadások sikere ezúttal nem csak a hackercsoport kedvenc eszközén a Low Orbit Ion Canon-on múlott, egy új módszert is bevetettek a támadásban résztvevő kliensek számának növelésére. Az új módszer egy igen egyszerű javascript-et használ a támadás megindítására. A támadást támogatni kívánóknak csak meg kell látogatniuk egy erre a célra készített weboldalt, ott pedig egyszerűen beállíthatják a szolgáltatás megtagadásos támadás paramétereit. A támadás egyébként alapbeállítás szerinti paraméterekkel már az oldal megnyitásakor megkezdődik.

http://isc.sans.edu/diary.html?storyid=12442


Legfrissebb sérülékenységek
CVE-2026-33825 – Microsoft Defender Elevation of Privilege sérülékenység
CVE-2019-11510 – Ivanti Pulse Connect Secure Arbitrary File Read sérülékenység
CVE-2018-8453 – Microsoft Win32k Privilege Escalation sérülékenység
CVE-2019-0708 – Microsoft Remote Desktop Services Remote Code Execution sérülékenység
CVE-2022-22965 – Spring Framework JDK 9+ Remote Code Execution sérülékenység
CVE-2026-32201 – Microsoft SharePoint Server Improper Input Validation sérülékenység
CVE-2009-0238 – Microsoft Office Remote Code Execution sérülékenység
CVE-2026-34621 – Adobe Acrobat and Reader Prototype Pollution sebezhetőség
CVE-2020-9715 – Adobe Acrobat Use-After-Free sebezhetőség
CVE-2023-36424 – Microsoft Windows Out-of-Bounds Read sérülékenység
Tovább a sérülékenységekhez »