Piątek, 24 lutego 2017, 00:18
Ataki DDoS za pośrednictwem platformy WordPress
Ataki WordPress Pingback są przeprowadzane od 2014 roku. Należą do klasy ataków polegających na sztucznym potęgowaniu ruchu, gdy zasób ofiary jest atakowany za pośrednictwem serwerów osób trzecich poprzez wykorzystanie luk w ich zabezpieczeniach.W przypadku WordPress Pingback funkcję podatnego na ataki serwera pełnią strony stworzone przy użyciu systemu WordPress (zwykle blogi) z włączoną funkcją Pingback. Celem tej funkcji jest automatyczne wysyłanie powiadomień do autorów odnośnie wszelkiej aktywności związanej z treściami, które publikują.
Cyberprzestępcy wysyłają do takich stron specjalnie utworzone żądanie HTTP z fałszywym adresem zwrotnym — adresem ofiary, która w efekcie otrzymuje wszystkie komunikaty sieciowe.
To oznacza, że można zorganizować potężny atak bez użycia sieci zainfekowanych komputerów (tzw. botnetu) — stosunkowo łatwo i niedrogo. Jednak żądanie HTTP wysyłane w ramach zwiększenia ruchu posiada specyficzny nagłówek, który może zostać łatwo wykryty, a sam atak — szybko powstrzymany.
Atak zaobserwowany niedawno przez ekspertów z Kaspersky Lab, chociaż wykorzystywał tę samą metodę, różnił się od „klasycznego" ataku WordPress Pingback tym, że został przeprowadzony przy pomocy protokołu HTTPS zamiast HTTP. Umożliwia to przesyłanie spreparowanych żądań w postaci zaszyfrowanej, co znacznie utrudnia identyfikację ataku.
Wersja do druku
Podobne tematy
Swobodny dostęp do setek tysięcy witryn na WordPressie
, 19.01.2020 r.
Nieco ponad 1% „szumu informacyjnego” sieci firmowych to zamaskowane ataki ukierunkowane
, 10.10.2019 r.
20 letni haker nie odpowie za ataki DDoS
, 23.03.2019 r.
Ataki phishingowe w 2018 r. - raport
, 15.03.2019 r.
Surowsze kary za ataki ransomware w projekcie nowej ustawy w stanie Maryland
, 04.03.2019 r.
W 2018 r. cyberprzestępcy zaprzestali przeprowadzania podstawowych ataków DDoS
, 20.02.2019 r.
3 razy więcej ataków DDoS w ciągu roku
, 20.02.2019 r.
Ile cyberprzestępcy zarabiają na atakach DDoS?
, 02.06.2017 r.
Skąd pochodzą cyberataki na Polskę?
, 11.05.2017 r.
Punkt zwrotny: ataki DDoS w IV kwartale
, 24.02.2017 r.
WordPress nie dla Internet Explorera 6
, 23.05.2011 r.Starsze
1 na 4 sieci W-Fi można bez wysiłku złamać, 0:17
Azjatyckie i afrykańskie banki celem cyberataków z użyciem luki dnia zerowego, 0:17
Nowsze
Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji, 0:19
Ataki DDoS jako zasłona dymna dla innych szkodliwych działań, 0:20
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 2.10 | SQL: 21 | Uptime: 84 days, 13:05 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl