Raven Storm، أداة خيوط المعالجة المتعددة التي يستخدمها الهاكتيفيون لهجمات DDoS

اكتشفت منصة XviGil للمخاطر الرقمية السياقية للذكاء الاصطناعي التابعة لـ CloudSek منشورًا من قبل الفريق الغامض يعلن عن استخدام هجمات DDoS لأداة Raven Storm. تستخدم الأداة مؤشرات ترابط متعددة لإرسال حزم متعددة في لحظة واحدة من الوقت والحصول على الهدف.
تم التحديث بتاريخ
April 15, 2026
تم النشر في
August 20, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء البرامج الضارةالنوع/العائلة: الحرمان من الخدمة الموزعالتحفيز: الهاكتيفيةالصناعة: متعدد

ملخص تنفيذي

تهديدتأثيرتخفيف
  • أداة DDoS القوية متعددة الخيوط للفريق الغامض قادرة على إزالة الخادم وهجوم wifi وهجمات طبقة التطبيقات
  • تسمح الأداة أيضًا بالاتصال بعميل عبر شبكات الروبوت.
  • فترة توقف كبيرة لموقع الويب والخادم المستهدفين
  • فقدان سمعة العلامة التجارية.
  • مشكلات الاستضافة لمواقع الويب الأخرى التي تتم استضافتها على نفس الخادم.
  • قم بتطبيق الحماية ضد DDoS على الخادم.
  • استخدم الحظر الجغرافي لـ IP في حالة حدوث هجوم.

تحليل وإسناد أداة رافين ستورم

معلومات من البريد

  • كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت منشورًا للفريق الغامض يعلن عن استخدام هجمات DDoS لأداة Raven Storm.
  • تستخدم الأداة خيوط متعددة لإرسال حزم متعددة في لحظة واحدة من الوقت والحصول على الهدف.

الميزات

Raven Storm هي أداة DDoS قوية لطبقة التطبيقات مع الميزات التالية:
  • يهاجم الطبقات 3 و4 و5 من طبقة التطبيق.
  • تم ترميز Python3 ويمكنه التعامل بكفاءة مع الخوادم القوية.
  • يتطلب مثيلات متعددة مثل الروبوتات للعمل بنجاح.
  • يستخدم إطار CLIF للعمل.
  • لا يتطلب أي شيء «سودو» أو «سو» أو الجذر أذونات.
  • العمود الفقري لملف python الأساسي 'main.py' هو البرنامج النصي للوحدات وهو:
    • L3: مضيف Ping المستهدف باستخدام بروتوكول ICMP
    • L4: مضيف Ping المستهدف باستخدام بروتوكول UDP/TCP
    • L7: اختبار اتصال المضيف المستهدف عبر بروتوكول HTTP
    • الخادم: لشن هجمات DDoS ضد موقع ويب مستهدف.
    • قوس: من أجل انتحال ARP
    • واي فاي: لإطلاق وحدة الهجوم لهجمات Wifi.

وحدات الهجوم

  • توجد 8 وحدات مختلفة لتنفيذ أنواع مختلفة من الهجمات مثل إزالة الخادم، هجوم wifi، هجوم طبقة التطبيق، إلخ.
  • يحتوي الجدول أدناه على قائمة الهجمات إلى جانب الوحدة المستخدمة لتنفيذها.
الطريقةالوحدةPingl3UDP/TCP خدمات L4 مواقع الويب L7 (وحدة الفيضانات) الأجهزة المحلية SARP WiFi BLBotNet خادم
  • الأداة قادرة على إزالة المضيفين والخوادم.
  • يمكن تحسينها ودمجها لتنفيذ المزيد من الهجمات الجوهرية.

التنفيذ

  • يتطلب هجوم DDoS الناجح عبر الروبوتات ما يلي:
    • يتم توفير عنوان URL للمستخدم أثناء تنفيذ هجوم DDoS، للاتصال بشبكة الروبوتات.
    • يجب على المستخدم تنفيذ الأمر «الخادم» وحدد كلمة مرور مخصصة لاستخدام هذه الروبوتات، وبالتالي منع الآخرين من التدخل.
  • تستخدم وحدة ARP الكثير من ميزات Nmap للبحث عن الأجهزة المحلية. وبالتالي، تتطلب هذه الوحدة من المستخدم تثبيت Nmap مسبقًا.
  • يبدأ الهجوم بمجرد إدخال المستخدم الكود المطلوب (L3، L4، إلخ) والمضيف المستهدف (عنوان IP).
  • يتم إرسال الطلب إلى المضيف المستهدف لمعرفة ما إذا كان يستجيب؛ وإذا كان الأمر كذلك، يتم إطلاق الهجوم.

وحدة DDoS

  • تأخذ وحدة الخادم (التي تنفذ هجمات DDOS) ما يلي كمدخل من المستخدم:
    • كلمة مرور الخادم التي تم تكوينها من قبل المستخدم.
    • عنوان IP الخاص بالمضيف
  • يقوم الخادم بعد ذلك بإرسال حزمة GET إلى المضيف.
  • يتم إرجاع رسالة خطأ إذا لم يكن رمز الجلسة 200. هنا، رمز 200 جلسة يعني أن المضيف كان قابلاً للوصول وقادرًا على الاتصال.
  • بمجرد التأكيد، تبدأ وحدة الخادم في الهجوم. يمكن أن تنفذ وحدة الخادم 500 طلب GET في المرة الواحدة.
  • إذا لم تتمكن من ذلك، فسيتم استدعاء وظيفة السكون للتوقف لمدة ثانية.

التأثير والتخفيف

التأثيرالتخفيف
  • قدر كبير من الوقت الضائع لموقع الويب وخادم الاستضافة.
  • فقدان سمعة العلامة التجارية والصورة.
  • مشكلات الخادم والاستضافة لمواقع الويب الأخرى المستضافة على نفس الخادم.
  • هجوم متابعة من قبل مجموعات الجهات الفاعلة في مجال التهديد التي تستغل ثغرة أمنية على جانب المجال أو جانب الخادم.
  • قم بتطبيق الحماية ضد DDoS على الخادم.
  • استخدم الحظر الجغرافي لـ IP في حالة حدوث هجوم
  • قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
  • راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
  • راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق _20404" alignnone «العرض = «727"]Screenshot of the Raven Storm tool being used by Mysterious Team for DDoS attacks لقطة شاشة لأداة Raven Storm التي يستخدمها الفريق الغامض لهجمات DDoS [/caption] [معرف التسمية التوضيحية = «المرفق _20405" aligncenter «العرض = «967"]Various options for different attacks in the code خيارات متنوعة لهجمات مختلفة في الكود [/caption] [معرف التسمية التوضيحية = «المرفق _20406" align= «alignnone» العرض = «1052"]Python code illustrating the input and output for the server module with status code verification رمز Python يوضح المدخلات والمخرجات لوحدة الخادم مع التحقق من رمز الحالة [/caption] [معرف التسمية التوضيحية = «المرفق _20407" align= «alignnone» العرض = «1200"]The scanner module inside the server module equates to 500 data packet requests in the code تعادل وحدة الماسح الضوئي داخل وحدة الخادم 500 طلب حزمة بيانات في الكود [/caption] [معرف التسمية التوضيحية = «المرفق _20408" align= «alignnone» width="705"]A sample of how the tool is used for DDoS attack, with an IP and the Thread count نموذج لكيفية استخدام الأداة لهجوم DDoS، مع عنوان IP وعدد مؤشرات الترابط [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة