Artikel top billede

Her er hackernes nye super-våben

Anonymous har fået et nyt kraftigt våben i arsenalet. Læs her hvordan det fungerer.

Den løst organiserede hacker-sammenslutning Anonymous er kendt for sine DDoS-angreb (Distributed Denial of Service), hvor brugere frivilligt eller ufrivilligt bidrager til at bombardere websider med forespørgsler. Bombardementet fortsætter typisk, indtil websiden må bukke under.

Det er tidligere set, at sådanne angreb er gennemført ved hjælp af værktøjet Loic ("Low Orbit Ion Cannon"), som i bund og grund er et open source-program, der lader brugerens computer bidrage til et DDoS-angreb.

Et sådant angreb, udført af Anonymous, ramte i december 2010 betalingstjenesten Paypal som led i "Operation Avenge Assange".

Nu har Loic fået en ondskabsfuld storebror, der er døbt Hoic ("High Orbit Ion Cannon"). Selv om Loic-metoden var slem nok, så kan Hoic til sammenligning beskrives som et maskingevær, der sender salve efter salve mod målet.

Ved hjælp af såkaldte boosters kan Hoic sprede en enorm mængde falske besøg over en websides komplette sidestruktur, så det ikke blot er hovedsiden, der rammes, men også alle undersiderne.

Gizmodo fortæller om Hoic i denne artikel, som afslører at Hoic er i stand til at affyre op til 2 MB trafik i minuttet fra hver computer. En af de Anon-hackere, der bruger værktøjet, siger til Gizmodo at Hoic kan ramme mange af de websteder, som er beskyttet mod Loic-angreb.

Ifølge den amerikanske teknologiblog Techfleece er Hoic, hvis den forstærkes med booster-scripts, i stand til at angribe 256 websider samtidigt med en såkaldt multi-threaded http-oversvømmelse.

Samtidig er det så simpelt, at selv et barn kan bruge det. Enhver kan finde værktøjet med en kort søgning på Google, installere det på et par minutter og så er man klar til at klikke på "Fire".

Hos it-sikkerhedsfirmaet ESET's nordiske distributør Eurosecure Danmark har man hørt om Hoic og her advarer man om, at det selvsagt er ulovligt at hente Loic eller Hoic og bidrage til et angreb.

"Nu er det ikke så enkelt, at man blot henter et sådant værktøj og begynder at bombardere et givent domæne. Den, der anvender Hoic eller forgængeren Loic, stiller grundlæggende deres computer til rådighed for bagmændene - og deltager dermed frivilligt i et angreb. Med Hoic og Loic er der ikke tale om en zombie-funktion, da brugeren selv skal vælge, hvad de vil angribe, og det bliver typisk koordineret på eksempelvis Twitter, hvilke sider der skal udsættes for et angreb. En enkeltstående maskine kan ikke udrette så stor skade, men det afhænger naturligvis af hvilke angrebsscripts, man anvender," siger Minna Vadsager, der er country manager hos Eurosecure Danmark.

denne blog fra SpiderLabs finder man en udførlig analyse af teknikken bag Hoic og de specielle booster-scripts, som programmet anvender.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere