返回新闻列表

卡巴斯基实验室报告显示:通过WordPress发起的DDoS攻击开始进行加密

       根据2016年第三季度DDoS情报报告,卡巴斯基实验室专家注意到一种新的趋势,即利用加密技术的攻击数量有所增长。这类攻击非常有效,因为要从大量正常流量请求中识别出这类加密攻击非常困难。最近,卡巴斯基实验室发现了更多这一趋势的证据,即—其利用WordPress漏洞发起的攻击,但是攻击是通过加密通道进行的。

       WordPress Pingback攻击早在2014年就开始被使用。这种攻击属于放大类别攻击,利用第三方服务器中存在的漏洞对受害者资源进行攻击。在WordPress Pingback攻击中,包含漏洞的服务器的角色是由启用了Pinback功能并且使用WordPress CMS制作的网站(通常为博客网站)扮演的。PIngback功能是为了自动向博客作者发送有关博文动态。攻击者会向这些网站发送一条包含虚假回复地址的特殊定制HTTP请求,该地址就是受害者的地址,所以会收到所有回复。

       这意味着网络罪犯可以在不使用僵尸网络的前提下,组织和发动一场高强度的HTTP GET洪水攻击,而且这种攻击相对简单,成本较低。但是,放大的HTTP GET请求包含特定的信头——User Agent,所以很容易在整体流量中检测和拦截这类请求。

       虽然卡巴斯基实验室专家发现的最近发生的攻击使用了相同的攻击手段,但同“传统”的WordPress Pingback攻击不同,因为其是通过HTTPS而非HTTP进行攻击的。被攻击目标为一个新闻资源网站,而且是卡巴斯基实验室的客户。

       “在攻击中使用加密技术会让检测攻击和抵御攻击变得更为困难,因为需要流量解密去分析这些请求是“干净”的还是“垃圾”请求,”卡巴斯基实验室DDoS保护小组负责人Alexander Khalimonenko解释说。“同时,这类攻击还会给被攻击资源的硬件造比普通攻击更大的负担,因为建立加密连接需要使用更多的计算能力。另一个难点在于当今的加密机制不循序第三方访问流量内容。在这一点上,安全解决方案只能重新考虑过滤算法,以便保护客户抵御日益增长的采用加密技术的DDoS攻击。”

       卡巴斯基DDoS保护解决方案能够为企业资源提供高效的多层级保护,全面抵御几乎任何复杂程度和强度的DDoS攻击,包括上面提到的攻击。