Експерти виявили масштабну DDoS-атаку на незахищені сервери Jupyter Notebook

CyberSecureFox 🦊

Фахівці з кібербезпеки компанії Aqua Security виявили нову масштабну DDoS-кампанію, спрямовану на вразливі екземпляри Jupyter Notebook. Ця атака, названа Panamorfi, використовує спеціалізований Java-інструмент mineping для здійснення потужних DDoS-атак методом TCP-флуду на цільові сервери.

Механізм атаки Panamorfi

Зловмисники експлуатують публічно доступні екземпляри Jupyter Notebook, використовуючи їх для завантаження шкідливого програмного забезпечення. Атака починається з виконання команди wget для отримання ZIP-архіву з файлообмінника Filebin. Цей архів містить два ключових компоненти:

  • conn.jar – файл для встановлення зв’язку з спеціальним каналом Discord
  • mineping.jar – основний інструмент для проведення DDoS-атаки

Після завантаження, conn.jar ініціює виконання mineping.jar, запускаючи потужну DDoS-атаку на цільовий сервер.

Особливості та наслідки атаки

Експерти з Aqua Security пояснюють: “Атака спрямована на виснаження ресурсів цільового сервера шляхом відправки величезної кількості TCP-запитів”. Результати атаки фіксуються в окремому каналі Discord, що дозволяє зловмисникам відстежувати ефективність своїх дій.

Походження інструменту mineping

Цікаво відзначити, що mineping спочатку був розроблений як інструмент для ігрових серверів Minecraft. Однак зловмисники адаптували його для проведення масштабних DDoS-атак, що демонструє гнучкість і небезпеку подібних інструментів у руках кіберзлочинців.

Ідентифікація зловмисників

За даними дослідників, за кампанією Panamorfi стоїть хакер з нікнеймом yawixooo. Його обліковий запис на GitHub пов’язаний з публічним репозиторієм, що містить файл налаштувань сервера Minecraft. Це підтверджує зв’язок між оригінальним призначенням mineping та його використанням у поточній DDoS-кампанії.

Історія атак на Jupyter Notebook

Це не перший випадок, коли незахищені екземпляри Jupyter Notebook стають мішенню для кіберзлочинців. Наприклад, у жовтні 2023 року хакерське угруповання Qubitstrike використовувало вразливості Jupyter Notebook для майнінгу криптовалюти та компрометації хмарних середовищ.

Виявлення кампанії Panamorfi підкреслює важливість належного захисту та конфігурації серверів Jupyter Notebook. Організаціям рекомендується регулярно перевіряти налаштування безпеки, обмежувати доступ до серверів і впроваджувати багаторівневий захист для запобігання подібним атакам. Постійна пильність та оновлення систем безпеки залишаються ключовими факторами в боротьбі з еволюціонуючими кіберзагрозами.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.