RefRef, un nouvel outil de DDoS développé par les Anonymous

1
157

Les Anonymous élaborent un nouvel outil baptisé RefRef dans le but de lancer des attaques de déni de service distribuées (DDoS) qui est apte à exploiter les vulnérabilités SQL afin de “soutenir les campagnes dans l’avenir proche du groupe”.

Jusqu’à présent, ce qu’ils ont quelque chose qui est plate-forme neutre, en s’appuyant sur JavaScript et des vulnérabilités au sein de SQL pour créer un impact dévastateur sur le site ciblé. Auparavant, en orbite basse Ion Canon (Loïc) a été l’arme pour aller à des partisans anonymes lors de différentes opérations. Toutefois, Loïc est aussi la raison pour laquelle des dizaines de personnes ont été arrêtées dans la dernière année, donc beaucoup ont le sentiment que son temps est à sa fin.

Selon le développeur : “RefRef is a revolutionary DoS java site. Basically, by using an SQL and .js vulnerability, you can send a page request packet from your home computer with embedded .js file, because of the vulnerability in the SQL/Javascript engine on MOST websites, the site actually TEMPs the .js file on its own server. So now the .js is in place on the host of the site. Next since you still have the request, it picks up the .js file, and all of the requesting for packets power happens on the server, not the requestee. I send two packets from my iphone, and everything else happens on the server. Basically eats itself apart, because since both are on the server, its all a local connection.

Le nouvel outil, appelé RefRef, est prêt à être publié en septembre, selon un Anon via IRC. Développé avec JavaScript, l’outil possède la capacité d’utiliser la puissance du serveur cible et de la retourner contre lui-même. En fin de compte, le serveur succombe à l’épuisement des ressources dû à l’utilisation de RefRef. Un vecteur d’attaque qui a existé pendant un certain temps, l’épuisement des ressources est souvent laissé de côté par des attaquants qui préfèrent la force brutale d’une attaque DDoS provenant de botnets ou d’outils tels que Loïc.

L’outil est très efficace, une attaque de 17 secondes à partir d’une seule machine a entrainé un “down” de 42 minutes de Pastebin hier. Comme prévu, les admins de Pastebin n’étaient pas très heureux que leur plate-forme soit utilisée pour ces tests et il ont d’ailleurs tweeté “S’il vous plaît ne pas testez pas votre logiciel sur nous.

L’efficacité de RefRef est dû au fait qu’il exploite une vulnérabilité dans un service généralisé SQL. La faille est apparemment connue mais pas encore largement patchée. Les créateurs de l’outil espèrent pouvoir lancer des attaques sur des cibles de grande envergure avant d’être bloqué, même s’ils ne croient pas que les organisations vont se précipiter pour réparer cette faille avant d’être frappé.

Cela signifie qu’il y a beaucoup de cibles possibles qui seront touchées au moins une fois. “This tool only makes you vulnerable if you don’t keep your systems patched, perform the basic security, which is how Sony got caught with it’s pants down,” expliquent les développeurs de RefRef.

L’outil fonctionne en retournant les serveurs contre eux-mêmes. Il envoie des requêtes SQL malformées transportant la charge utile (le payload) qui, à son tour, va utiliser des ressources dans le but final de surcharger le serveur. Cependant, l’interface graphique de l’outil possède un champ pour la saisie de l’intervalle d’actualisation de sorte qu’il pourrait combiner l’attaque avec un flood de requêtes HTTP.
Certains experts en sécurité ont été sceptiques quant à la réussite des attaques DDoS des Anonymous et doutent que seul LOIC en soit la cause. Ils ont supposé que certains partisans du groupe ont également accès à des botnets, une théorie qui s’est partiellement avérée correcte (rappelez-vous le leak de quelques centaines d’adresses pointant vers des PHP Shells dédiés au DoS).

1 COMMENTAIRE

Les commentaires sont fermés.