A népszerű blogrendszeren támadnak a hackerek

hacker hackelés számítógép laptop darknet
Pusztító erejű túlterheléses támadások voltak az idén
Vágólapra másolva!
A túlterheléses támadások száma szaporodik, emellé pedig egyre kifinomultabb módszereket választanak a hackerek. Már az olyan népszerű blogmotorok, tartalomkezelők sérülékenységeit is ki tudják használni titkosított forgalmak generálásához, mint a Wordpress. Ez egy új, olcsó eljárás a zombigépek toborzása helyett.
Vágólapra másolva!

A Kaspersky Lab legfrissebb DDoS jelentése szerint a harmadik negyedévben is növekedett a titkosított támadások száma. Az ilyen fajta túlterheléses támadások azért nagyon hatékonyak, mert nehezen beazonosíthatóak az oldalakat érő folyamatos kérések között. Legutóbb a Wordpress tartalomkezelő és blogrendszeren keresztül észleltek támadást titkosítással, amely az oldal sebezhetőségét használta ki.

A támadók új kedvelt eljárása, hogy kereszthivatkozásokat hoznak létre a bejegyzések között, az áldozat erőforrásait pedig

megtámadják egy külső, sebezhető szerveren keresztül.

Ezek a támadások különösen a tartalomkezelő oldalak ellen irányulnak.

Pusztító erejű túlterheléses támadások voltak az idén Forrás: dpa Picture-Alliance/AFP/Silas Stein

A blogmotort úgy tervezték, hogy automatikusan értesítést küld a szerzők bármely tevékenységéről, többek között aktuális bejegyzéseikről. A bűnöző küld egy speciálisan létrehozott HTTP kérést ezekre a webhelyekre és egy hamis visszatérési címet ad meg, az áldozatét, aki fogadja az érkező kéréseket.

Ez azt jelenti, hogy ilyen módszerrel viszonylag

olcsón és egyszerűen lehet egy botnet nélküli, erős túlterheléses támadást szervezni.

"A titkosítás használata megnehezíti a támadás érzékelését és blokkolását, mivel megköveteli a forgalom dekódolásához, hogy elemezni lehessen az adott kérés "tiszta" avagy "spam"jellegét." – magyarázza Kirill Ilganaev, a Kaspersky Lab DDoS Védelem részlegének vezetője.

"Ugyanakkor, egy ilyen támadás nagyobb terhelést okoz a támadott erőforrás hardverén, mint egy hagyományos, mert a titkosított kapcsolat létrehozásához "bonyolult"matematika használatára van szükség. Másik nehézsége abban rejlik, hogy a modern titkosítási mechanizmusok nem teszik lehetővé harmadik fél hozzáférését a forgalom tartalmához."

Google News
A legfrissebb hírekért kövess minket az Origo Google News oldalán is!