Эти действия разрешают компьютеру, который подвергся хакерским атакам, участвовать в нападении на нужный объект. Это дает возможность злоумышленникам использовать миллионы ПК пользователей известных торрент-клиентов в качестве усилителей DDoS-атаки.
Упомянутый доклад, раскрывающий карты организаторов DDoS-атак, возник на сайте USENIX.
Обнаруженная в протоколах уязвимость дает возможность хакерам посылать в торрент-клиенты, запущенные на ПК пользователей запросы на инициализацию пирингового соединения, заменяя IP-адрес инициализатора на IP-адрес компьютера, который подвергнется атаке.
Взломщики обнаружили уязвимость в протоколах обмена данными, которые не защищены от замены IP-адреса нападающего компьютера на IP-адрес пострадавшего.
Когда торрент-клиент не дожидается ответа с целевого IP-адреса, он еще несколько раз отправляет запрос перед тем, как на 100% закончить попытку соединения. При этом сами хакеры остаются в тени. Адрес правонарушителя при создании бот-сети, не отражается. На 2-й позиции оказался торрент-клиент Vuze, продемонстрировавший рост в 54,3 раза. Дальше следуют официальные клиенты BitTorrent и uTorrent — 39,6.