Możesz brać udział w ataku DDoS i nawet nie zdawać sobie z tego sprawy

Możesz brać udział w ataku DDoS i nawet nie zdawać sobie z tego sprawy

Możesz brać udział w ataku DDoS i nawet nie zdawać sobie z tego sprawy
Redakcja
29.09.2015 11:23, aktualizacja: 29.09.2015 16:57

Ataki na strony internetowe przybierają coraz bardziej wyrafinowane formy, ale wielu przypadkach ułańska fantazja nie jest do niczego potrzebna, wystarczy zastosować metody znane od lat. CloudFlare poinformowało o wykryciu i zablokowaniu dużego ataku DDoS. Elementem charakterystycznym było źródło: to ponad 650 tysięcy urządzeń z Chin.

Amerykańska firma od kilku lat zajmuje się świadczeniem usługi dostarczania treści (serwery CDN), a także DNS. Jej głównym założeniem jest przyśpieszanie działania stron internetowych, bo za sprawą CDN dane mogą szybciej trafiać do użytkowników końcowych. Oprócz tego firma pozwala na ukrycie prawdziwych adresów obsługiwanej witryny i ochronę przed atakami typu DDoS – napływający ruch jest rozkładany na wiele serwerów pośredniczących a w razie potrzeby blokowany. Na celowniku cyberprzestępców znalazła się jedna z witryn obsługiwana przez CloudFlare, co pozwoliło na dokładną analizę ataku.

Liczba żądań do atakowanej witryny. Źródło: CloudFlare
Liczba żądań do atakowanej witryny. Źródło: CloudFlare

Sprawdzenie nagłówków w zasadzie wyeliminowało wariant dotyczący użycia jakichś gotowych skryptów. Atak przeprowadzono inaczej. Przebadanie kilku milionów bardzo podobnych logów połączeń pozwoliło stwierdzić, że niemal cały ruch pochodził z Chin. Podczas ataku wykorzystano ponad 650 tysięcy różnych adresów IP, a jeżeli wierzyć wykorzystywanym ciągom User Agent, aż 72% z nich pochodziło ze smartfonów i różnych przeglądarek na nich instalowanych. Całość operowała na połączeniach HTTP, co było zjawiskiem nietypowym: owszem, są one wykorzystywane przy DDoS, ale nie na taką skalę. Analiza pozwalała na stwierdzenie, iż oznaczenia aplikacji są najprawdopodobniej prawdziwe. Wiele wskazuje na to, że wykorzystano tutaj niczego nieświadomych użytkowników.

Ich urządzenia nie zostały zainfekowane, wystarczyło, że odwiedzili oni odpowiednio spreparowaną witrynę lub uruchomili darmowe aplikacje mobilne z reklamami. Specjaliści z CloudFlare nie mają pewnych dowodów, spekulują jednak, że najprawdopodobniej wykorzystano do ataku jakąś z sieci reklamowych, która stała się nośnikiem szkodliwego skryptu. To jak na razie jedyne wyjaśnienie dla sytuacji, w której doszło do lawinowego wzrostu liczby połączeń dokonywanych z tak wielu adresów i prawdziwych przeglądarek. Użytkownicy nawet nie wiedzieli, że uruchamiane przez nich programy przyczyniają się do ataku i próby zdestabilizowania sieci.

W przypadku tego typu zagrożeń użytkownicy w zasadzie nie są w stanie się ochronić: stają się elementem ataku, a nawet nie zdają sobie z tego sprawy. Właściciele witryn muszą natomiast zadbać o lepszą ochronę przed zagrożeniami takimi jak DDoS. CloudFlare jest jednym z najpopularniejszych, ale nie jedynym rozwiązaniem. Firma została ostatnio wsparta przez Google, Microsoft, Baidu, Qualcomm i Fidelity łączną kwotą 110 milionów dolarów. Wszystko to na potrzeby inwestycji w infrastrukturę mogącą sprostać takim i jeszcze poważniejszym zagrożeniom.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)