Warning: session_start(): open(/var/cpanel/php/sessions/ea-php54/sess_gn54edudl3t1mr1ss47llrilg0, O_RDWR) failed: No space left on device (28) in /home/itextreme/public_html/index.php on line 3
IT-Extreme - Titkosított DDoS támadás érkezik WordPress-en keresztül

Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Számítástechnika
Sulaki - 2016-11-30

A Kaspersky Lab jelenti

A Kaspersky Lab idei harmadik negyedéves DDoS jelentése szerint növekedett a titkosított támadások száma. Az ilyen támadások nagyon hatékonyak tudnak lenni, mivel nehezen beazonosíthatóak az oldalakat érő folyamatos kérések között. Legutóbb a Wordpress nyílt forráskódú, PHP-alapú tartalomkezelő és blog-rendszeren keresztül titkosítással észleltek támadást, amely az oldal sebezhetőségét használta ki.


A WordPress 2014 óta érzékel trackback jellegű támadásokat, amikor a támadók azt a funkciót használják ki, hogy az oldalak kereszthivatkozásokat hozhatnak létre az egyes bejegyzések között. Ilyenkor az áldozat erőforrásait megtámadják egy külső, sebezhető szerveren keresztül. Ezek a támadások különösen a tartalomkezelő oldalak ellen irányulnak. Ezt a funkciót úgy tervezték, hogy automatikusan értesítést küld a szerzők bármely tevékenységéről, többek között aktuális bejegyzéseikről. A bűnöző küld egy speciálisan létrehozott
HTTP
kérést ezekre a webhelyekre és egy hamis visszatérési címet ad meg, az áldozatét, aki fogadja az érkező kéréseket.


Ez azt jelenti, hogy ilyen módszerrel viszonylag olcsón és egyszerűen lehet egy HTTP GET „elárasztó” botnet nélküli erős támadást szervezni. A HTTP egy kérés-válasz alapú
protokoll
kliensek és szerverek között. A kommunikációt mindig a
kliens
kezdeményez. A User Agent jellemzően, de nem feltétlenül webböngésző. Ennek ellenére a felerősített HTTP GET kérésnek van egy speciális tulajdonsága, ami lehetővé teszi a rosszindulatú parancsosorok eredményes azonosítását és blokkolását a teljes adatforgalmon.


A legutóbbi támadás, amelyet a kibertanácsadó cég szakértői azonosítottak hasonló módszert használt, mégis különbözött a "klasszikus" WordPress pingback támadásoktól abban, hogy
HTTPS
helyett
HTTP
-n zajlott. Kiderült, hogy a támadás célpontja a Kaspersky Lab egyik ügyfele.
"A titkosítás használata megnehezíti a támadás érzékelését és blokkolását, mivel megköveteli a forgalom dekódolásához, hogy elemezni lehessen az adott kérés "tiszta" avagy "spam”jellegét.” – magyarázza Kirill Ilganaev, a Kaspersky Lab DDoS Védelem részlegének vezetője. "Ugyanakkor, egy ilyen támadás nagyobb terhelést okoz a támadott erőforrás hardverén, mint egy hagyományos, mert a titkosított kapcsolat létrehozásához "bonyolult"matematika használatára van szükség. Másik nehézsége abban rejlik, hogy a modern titkosítási mechanizmusok nem teszik lehetővé harmadik fél hozzáférését a forgalom tartalmához. A titkosított DDoS támadások növekvő népszerűsége miatt a biztonsági megoldásokat felül kell vizsgálni szűrőalgoritmusok segítségével a fogyasztók védelmének érdekében.”


A Kaspersky DDoS Protection hatékony, többszintű védelmet nyújt a vállalati erőforrások számára bármilyen komplexitású és erejű DDoS támadás ellen.


Warning: Unknown: open(/var/cpanel/php/sessions/ea-php54/sess_gn54edudl3t1mr1ss47llrilg0, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/var/cpanel/php/sessions/ea-php54) in Unknown on line 0