r   e   k   l   a   m   a
r   e   k   l   a   m   a

Możesz brać udział w ataku DDoS i nawet nie zdawać sobie z tego sprawy

Strona główna AktualnościOPROGRAMOWANIE

Ataki na strony internetowe przybierają coraz bardziej wyrafinowane formy, ale wielu przypadkach ułańska fantazja nie jest do niczego potrzebna, wystarczy zastosować metody znane od lat. CloudFlare poinformowało o wykryciu i zablokowaniu dużego ataku DDoS. Elementem charakterystycznym było źródło: to ponad 650 tysięcy urządzeń z Chin.

Amerykańska firma od kilku lat zajmuje się świadczeniem usługi dostarczania treści (serwery CDN), a także DNS. Jej głównym założeniem jest przyśpieszanie działania stron internetowych, bo za sprawą CDN dane mogą szybciej trafiać do użytkowników końcowych. Oprócz tego firma pozwala na ukrycie prawdziwych adresów obsługiwanej witryny i ochronę przed atakami typu DDoS – napływający ruch jest rozkładany na wiele serwerów pośredniczących a w razie potrzeby blokowany. Na celowniku cyberprzestępców znalazła się jedna z witryn obsługiwana przez CloudFlare, co pozwoliło na dokładną analizę ataku.

Sprawdzenie nagłówków w zasadzie wyeliminowało wariant dotyczący użycia jakichś gotowych skryptów. Atak przeprowadzono inaczej. Przebadanie kilku milionów bardzo podobnych logów połączeń pozwoliło stwierdzić, że niemal cały ruch pochodził z Chin. Podczas ataku wykorzystano ponad 650 tysięcy różnych adresów IP, a jeżeli wierzyć wykorzystywanym ciągom User Agent, aż 72% z nich pochodziło ze smartfonów i różnych przeglądarek na nich instalowanych. Całość operowała na połączeniach HTTP, co było zjawiskiem nietypowym: owszem, są one wykorzystywane przy DDoS, ale nie na taką skalę. Analiza pozwalała na stwierdzenie, iż oznaczenia aplikacji są najprawdopodobniej prawdziwe. Wiele wskazuje na to, że wykorzystano tutaj niczego nieświadomych użytkowników.

r   e   k   l   a   m   a

Ich urządzenia nie zostały zainfekowane, wystarczyło, że odwiedzili oni odpowiednio spreparowaną witrynę lub uruchomili darmowe aplikacje mobilne z reklamami. Specjaliści z CloudFlare nie mają pewnych dowodów, spekulują jednak, że najprawdopodobniej wykorzystano do ataku jakąś z sieci reklamowych, która stała się nośnikiem szkodliwego skryptu. To jak na razie jedyne wyjaśnienie dla sytuacji, w której doszło do lawinowego wzrostu liczby połączeń dokonywanych z tak wielu adresów i prawdziwych przeglądarek. Użytkownicy nawet nie wiedzieli, że uruchamiane przez nich programy przyczyniają się do ataku i próby zdestabilizowania sieci.

W przypadku tego typu zagrożeń użytkownicy w zasadzie nie są w stanie się ochronić: stają się elementem ataku, a nawet nie zdają sobie z tego sprawy. Właściciele witryn muszą natomiast zadbać o lepszą ochronę przed zagrożeniami takimi jak DDoS. CloudFlare jest jednym z najpopularniejszych, ale nie jedynym rozwiązaniem. Firma została ostatnio wsparta przez Google, Microsoft, Baidu, Qualcomm i Fidelity łączną kwotą 110 milionów dolarów. Wszystko to na potrzeby inwestycji w infrastrukturę mogącą sprostać takim i jeszcze poważniejszym zagrożeniom.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.