in Uncategorized

DDoS-Angriffe über die WordPress-Plattform – jetzt mit Verschlüsselung

at

Basierend auf Daten des DDoS Intelligence-Systems für das dritte Quartal 2016 haben Sicherheitsexperten einen aufkommenden Trend festgestellt – eine Zunahme der Angriffe durch Verschlüsselung. Diese Angriffe sind äußerst effektiv, da sie in der allgemeinen Welle harmloser Forderungen nur schwer zu identifizieren sind. Kaspersky Lab hat kürzlich einen weiteren Beweis für diesen Trend gefunden – einen Angriff, der eine Sicherheitsanfälligkeit in der bekannten WordPress-Plattform ausnutzt, diesmal über einen verschlüsselten Kanal.

Seit 2014 wurden WordPress-Pingback-Angriffe durchgeführt. Sie gehören zur Klasse der Angriffe, die auf einer künstlichen Erhöhung des Datenverkehrs basieren, wenn die Ressource des Opfers über Server von Drittanbietern angegriffen wird, indem Sicherheitslücken ausgenutzt werden. Im Falle von WordPress Pingback wird der Server, der für Server-Angriffe anfällig ist, von Websites ausgeführt, die mit WordPress (normalerweise Blogs) mit aktiviertem Pingback erstellt wurden. Der Zweck dieser Funktion ist das automatische Senden von Benachrichtigungen an Autoren bezüglich Aktivitäten, die mit dem von ihnen veröffentlichten Inhalt zusammenhängen. Cyberkriminelle senden an diese Seiten eine speziell erstellte HTTP-Anfrage mit einer falschen Absenderadresse – der Adresse des Opfers, die tatsächlich alle Netzwerknachrichten empfängt.

Dies bedeutet, dass Sie einen leistungsstarken Angriff organisieren können, ohne ein Netzwerk infizierter Computer (das sogenannte Botnet) zu verwenden – relativ einfach und kostengünstig. Die als Teil der Verkehrserhöhung gesendete HTTP-Anforderung hat jedoch einen bestimmten Header, der leicht erkannt werden kann, und der Angriff selbst wird schnell unterdrückt.

Der von Experten von Kaspersky Lab kürzlich beobachtete Angriff, der dieselbe Methode verwendete, unterschied sich von dem „klassischen” WordPress-Pingback-Angriff dadurch, dass er anstelle von HTTP mit dem HTTPS-Protokoll ausgeführt wurde. Dadurch können fertige Anforderungen in verschlüsselter Form gesendet werden, was die Identifizierung des Angriffs erheblich behindert .

„Die Verwendung von Verschlüsselung macht es schwierig, einen Angriff zu erkennen und sich davor zu schützen, da die Analyse entschlüsselt werden muss, um zu überprüfen, ob es sich um einen echten oder einen gefälschten Fall handelt” – erklärt Alexander Kalimonenko, Experte des für die Lösung von Kaspersky DDoS Protection verantwortlichen Teams Kaspersky Lab. „Gleichzeitig führt ein solcher Angriff zu einer höheren Belastung der Hardware der angegriffenen Ressource, da der Aufbau einer verschlüsselten Verbindung anspruchsvoller ist.”

Share:

deutschehacki69

Leave A Comment

Your email address will not be published. Required fields are marked *