诱使不知情的互联网旁观者参与其启发自Megaupload的DDoS攻击

商业2020-08-20 09:54:26
导读据安全专家称,Anonymous在其武器库中拥有一个新工具,该工具可将临时的Web冲浪者转变为不知情的分布式拒绝服务攻

据安全专家称,Anonymous在其武器库中拥有一个新工具,该工具可将临时的Web冲浪者转变为不知情的分布式拒绝服务攻击参与者。Sophos的高级技术顾问Graham Cluley在1月20 日的Naked Security博客上写道,松散的激进黑客组织已将JavaScript嵌入特制网站中,以将站点访问者重定向到目标站点。在整个浏览器窗口打开期间的网站,这只会增加点击量。

通过Twitter提要,匿名分发了指向这些特制网页的链接,该提要已被广泛转推,并且链接也在Internet中继聊天室,Facebook,Tumblr和其他社交网站上弹出。一些链接指向PasteHTML.com,该网站看起来有点像Anonymous经常使用的流行文本共享网站Pastebin来发布语句。此方法的一种变体允许用户在JavaScript代码开始执行之前输入目标Web服务器的IP地址。

使用URL缩短服务(例如bit.ly)遮盖了大多数链接。克鲁利说,在竞选过程中,有几个匿名Twitter帐户拥有成千上万的追随者,其中一些人在一夜之间获得了“成千上万的新粉丝”。

在上周的Megaupload-revenge攻击期间,新方法似乎已帮助将Universal Music和其他站点关闭。

克鲁利说:“如果您访问该网页,并且未禁用JavaScript,您将立即在没有用户交互的情况下开始向匿名用户选择的网站充斥不必要的流量,从而使DDoS攻击得以持续。”

禁用浏览器中的JavaScript的Internet用户不会被此技巧所困扰。但是,考虑到当今有多少网站需要JavaScript来完成最简单的任务,大多数人都启用了脚本语言。

这是再次提醒您在单击在线链接时要小心。URL缩短器使您很难分辨链接的来源或预期目的。即使朋友在社交网络上发布了链接,但如果原始来源为“匿名”,也可能不是那么安全。

克鲁利警告说:“不要忘记,拒绝服务攻击是非法的。如果您参与这种攻击,您可能会发现自己被判处长期徒刑。”

攻击网站上的部分JavaScript代码“按计划提示”以在以后实现哈希表,该漏洞可用于利用ASP.NET等主要Web应用程序框架中最近披露的哈希表拒绝服务漏洞, Apache Tomcat和Oracle Glassfish。

SANS研究所Internet Storm Center的 Johannes Ullrich认为,该代码段带有注释:“请求哈希表,可能稍后派上用场” 。

根据Ullrich的说法,攻击网站上的图片URL实际上是目标网站的URL,最后添加了一些参数。根据Ullrich的说法,这种攻击格式实际上使使用Web应用程序防火墙过滤攻击变得非常容易。他说:“甚至其他对内容敏感的防火墙也应该能够处理这一问题。”

以前,Anonymous鼓励用户下载低轨道离子加农炮,以积极参与其“行动”并参与分布式拒绝服务攻击。LOIC是免费提供的,可帮助您用命中目标轰炸目标站点,直到它们不堪重负且反应迟钝为止。

新方法可能旨在为参与者提供他们不知道自己是攻击一部分的借口。基于LOIC的攻击流量对于管理员而言很容易识别为恶意,并且由于IP地址包含在数据流中,因此可以追溯到攻击机器。现在,许多匿名参与者通过安全的TOR网络或代理来运行LOIC,以掩盖IP地址。

Imperva安全策略主管罗布·拉赫瓦尔德(Rob Rachwald)表示,即使与使用LOIC相关的起诉风险更高,但人们仍在下载该工具来参与攻击。根据Imperva收集的统计数据,在1月19日启动Operation Megaupload时,LOIC被下载了5,000次以上,并在1月20日达到33,007次下载高峰。大多数下载源于美国,尽管法国和巴西紧随其后。

免责声明:本文由用户上传,如有侵权请联系删除!