Cookie / Süti tájékoztató
Kedves Látogató! Tájékoztatjuk, hogy a weboldal működésének biztosítása, látogatóinak magasabb szintű kiszolgálása, látogatottsági statisztikák készítése, illetve marketing tevékenységünk támogatása érdekében cookie-kat alkalmazunk. Az Elfogadom gomb megnyomásával Ön hozzájárulását adja a cookie-k, alábbi linken elérhető tájékoztatóban foglaltak szerinti, kezeléséhez.
Elfogadom
Nem fogadom el
2016.11.30

A népszerű blogmotort támadják

Legutóbb a Wordpress nyílt forráskódú, PHP-alapú tartalomkezelő és blog-rendszeren keresztül észleltek támadást, amely az oldal sebezhetőségét használta ki. A Kaspersky DDoS jelentése szerint növekedett a titkosított támadások száma. Az ilyen támadások nagyon hatékonyak tudnak lenni, mivel nehezen beazonosíthatóak az oldalakat érő folyamatos kérések között.

A WordPress 2014 óta érzékel trackback jellegű támadásokat, amikor a támadók azt a funkciót használják ki, hogy az oldalak kereszthivatkozásokat hozhatnak létre az egyes bejegyzések között. Ilyenkor az áldozat erőforrásait megtámadják egy külső, sebezhető szerveren keresztül.

Ezek a támadások különösen a tartalomkezelő oldalak ellen irányulnak. A funkciót úgy tervezték, hogy automatikusan értesítést küld a szerzők bármely tevékenységéről, többek között aktuális bejegyzéseikről.

A bűnöző küld egy speciálisan létrehozott HTTP kérést ezekre a webhelyekre és hamis visszatérési címet ad meg, az áldozatét, aki fogadja az érkező kéréseket.

Hogyan zajlik a támadás?

Ezzel a módszerrel viszonylag olcsón és egyszerűen lehet HTTP GET „elárasztó” botnet nélküli erős támadást szervezni. A HTTP egy kérés-válasz alapú protokoll kliensek és szerverek között.

Kommunikációt mindig a kliens kezdeményez. A User Agent jellemzően, de nem feltétlenül webböngésző. Ennek ellenére a felerősített HTTP GET kérésnek van egy speciális tulajdonsága, ami lehetővé teszi a rosszindulatú parancsosorok eredményes azonosítását és blokkolását a teljes adatforgalmon.

A legutóbbi támadás, amelyet a kibertanácsadó cég szakértői azonosítottak, hasonló módszert használt, mégis különbözött a „klasszikus” WordPress pingback támadásoktól abban, hogy HTTPS helyett HTTP-n zajlott. Kiderült, hogy a támadás célpontja a Kaspersky Lab egyik ügyfele.

- A titkosítás használata megnehezíti a támadás érzékelését és blokkolását, mivel megköveteli a forgalom dekódolásához, hogy elemezni lehessen az adott kérés „tiszta” avagy „spam” jellegét. – magyarázza Kirill Ilganaev, a Kaspersky Lab DDoS Védelem részlegének vezetője.

- Ugyanakkor, egy ilyen támadás nagyobb terhelést okoz a támadott erőforrás hardverén, mint egy hagyományos, mert a titkosított kapcsolat létrehozásához bonyolult matematika használatára van szükség. Másik nehézsége abban rejlik, hogy a modern titkosítási mechanizmusok nem teszik lehetővé harmadik fél hozzáférését a forgalom tartalmához. A titkosított DDoS támadások növekvő népszerűsége miatt a biztonsági megoldásokat felül kell vizsgálni szűrőalgoritmusok segítségével a fogyasztók védelmének érdekében.

Következő esemény
2025.05.27 00:00