精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

利用Joomla Google地圖插件進(jìn)行的反射DDoS攻擊

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2015-03-02 14:16:40 本文摘自:51CTO

安全研究人員最近發(fā)現(xiàn)了大量利用Joomla Google地圖插件漏洞進(jìn)行的反射DDoS攻擊。

來自Akamai科技安全工程及響應(yīng)團(tuán)隊(duì)(Prolexic Security Engineering &Response Team, PLXsert)的研究人員發(fā)現(xiàn)Google地圖插件中的一個(gè)漏洞,能夠讓攻擊者將安裝Google地圖插件的Joomla服務(wù)器變成用于DDoS的工具。令人擔(dān)心的是,這個(gè)被取名為“Joomla反射DDoS攻擊”的方法成本非常低,非常容易運(yùn)行。

Joomla反射DDoS

反射DDoS似乎成為了DDoS攻擊者們的新時(shí)尚。2014年第四季度,Akamai觀察到39%的DDoS攻擊流量是使用的反射方法,這種方法利用了某種網(wǎng)絡(luò)協(xié)議或者是程序漏洞,能夠讓DDoS攻擊者將惡意流量反射到第三方服務(wù)器或者設(shè)備上。分布式反射拒絕服務(wù)攻擊對地下罪犯非常常見。

黑客利用了一個(gè)Joomla(一套在國外相當(dāng)知名的內(nèi)容管理系統(tǒng))Google地圖插件中的漏洞進(jìn)行攻擊,這個(gè)漏洞在2014年初被發(fā)現(xiàn)。

“2014年2月,Joomla的Google地圖插件中的多個(gè)漏洞被發(fā)現(xiàn)。其中一個(gè)漏洞能夠讓插件充當(dāng)代理。有漏洞的服務(wù)器被一起用作DAVOSET和UFONet等工具發(fā)動(dòng)的反射攻擊。”

報(bào)告中稱:

DAVOSET發(fā)動(dòng)Joomla反射DDoS攻擊非常有效,軟件包含一份存在Google地圖插件漏洞能被利用的服務(wù)器列表。DAVOSET還能讓用戶使用他們自己的反射服務(wù)器,程序很容易配置:每個(gè)反射服務(wù)器的請求數(shù)量、使用的代理服務(wù)器配置等。UFONet是另一款能夠被用來進(jìn)行反射攻擊的工具,也非常容易進(jìn)行Joomla反射DDoS。

“和DAVOSET一樣,它使用了web界面和點(diǎn)擊式的配置。這些界面友好的特點(diǎn)能讓攻擊者非常輕易地配置代理(如:Tor)、定制header,和其他攻擊選項(xiàng)。圖二展示了攻擊如何配合代理進(jìn)行,圖三展示了工具的界面。”

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  圖二

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  圖三

Akamai的研究人員發(fā)現(xiàn)大量Joomla網(wǎng)站自2014年9月被黑客濫用,成為肉雞。近150,000存在漏洞的網(wǎng)站能被用作Joomla反射攻擊:

“攻擊包含的流量中的簽名符合提供雇傭DDoS服務(wù)的網(wǎng)站上的簽名,犯罪分子似乎使用了專門濫用XML和Open Redirect函數(shù)的工具進(jìn)行攻擊,這種攻擊造成的反射response能能夠被定向到目標(biāo)機(jī)器并導(dǎo)致拒絕服務(wù)。這些工具正快速的流行起來并被‘雇傭DDoS’市場修改、升級。”

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  攻擊來源

Akamai確認(rèn)這種攻擊2015年仍在進(jìn)行,攻擊流量的主要來源是德國(31.8%),美國(22.1%)和波蘭(17.9%)。

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  防御基于云的DDoS攻擊

這份報(bào)告中還附上了用于抵御Joomla反射DDoS攻擊的Snort規(guī)則,專家還建議擬定一份DDoS防御計(jì)劃,因?yàn)檫@種攻擊越來越常見了。

Akamai安全事務(wù)部門高級副總裁兼總經(jīng)理Stuart Scholly稱:

“SaaS(Software-as-a-service,軟件即服務(wù))服務(wù)提供商提供的web應(yīng)用中的漏洞為網(wǎng)絡(luò)犯罪集團(tuán)提供了條件。大量的漏洞猶如茫茫大海,這個(gè)漏洞是其中又一個(gè)web應(yīng)用漏洞,非常難以找尋。企業(yè)得要擬定一份DDoS防御方案,以抵御無數(shù)基于云的SaaS服務(wù)器被用來進(jìn)行拒絕服務(wù)攻擊的流量。”

關(guān)鍵字:Joomla插件反射DDoS

本文摘自:51CTO

x 利用Joomla Google地圖插件進(jìn)行的反射DDoS攻擊 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

利用Joomla Google地圖插件進(jìn)行的反射DDoS攻擊

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2015-03-02 14:16:40 本文摘自:51CTO

安全研究人員最近發(fā)現(xiàn)了大量利用Joomla Google地圖插件漏洞進(jìn)行的反射DDoS攻擊。

來自Akamai科技安全工程及響應(yīng)團(tuán)隊(duì)(Prolexic Security Engineering &Response Team, PLXsert)的研究人員發(fā)現(xiàn)Google地圖插件中的一個(gè)漏洞,能夠讓攻擊者將安裝Google地圖插件的Joomla服務(wù)器變成用于DDoS的工具。令人擔(dān)心的是,這個(gè)被取名為“Joomla反射DDoS攻擊”的方法成本非常低,非常容易運(yùn)行。

Joomla反射DDoS

反射DDoS似乎成為了DDoS攻擊者們的新時(shí)尚。2014年第四季度,Akamai觀察到39%的DDoS攻擊流量是使用的反射方法,這種方法利用了某種網(wǎng)絡(luò)協(xié)議或者是程序漏洞,能夠讓DDoS攻擊者將惡意流量反射到第三方服務(wù)器或者設(shè)備上。分布式反射拒絕服務(wù)攻擊對地下罪犯非常常見。

黑客利用了一個(gè)Joomla(一套在國外相當(dāng)知名的內(nèi)容管理系統(tǒng))Google地圖插件中的漏洞進(jìn)行攻擊,這個(gè)漏洞在2014年初被發(fā)現(xiàn)。

“2014年2月,Joomla的Google地圖插件中的多個(gè)漏洞被發(fā)現(xiàn)。其中一個(gè)漏洞能夠讓插件充當(dāng)代理。有漏洞的服務(wù)器被一起用作DAVOSET和UFONet等工具發(fā)動(dòng)的反射攻擊。”

報(bào)告中稱:

DAVOSET發(fā)動(dòng)Joomla反射DDoS攻擊非常有效,軟件包含一份存在Google地圖插件漏洞能被利用的服務(wù)器列表。DAVOSET還能讓用戶使用他們自己的反射服務(wù)器,程序很容易配置:每個(gè)反射服務(wù)器的請求數(shù)量、使用的代理服務(wù)器配置等。UFONet是另一款能夠被用來進(jìn)行反射攻擊的工具,也非常容易進(jìn)行Joomla反射DDoS。

“和DAVOSET一樣,它使用了web界面和點(diǎn)擊式的配置。這些界面友好的特點(diǎn)能讓攻擊者非常輕易地配置代理(如:Tor)、定制header,和其他攻擊選項(xiàng)。圖二展示了攻擊如何配合代理進(jìn)行,圖三展示了工具的界面。”

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  圖二

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  圖三

Akamai的研究人員發(fā)現(xiàn)大量Joomla網(wǎng)站自2014年9月被黑客濫用,成為肉雞。近150,000存在漏洞的網(wǎng)站能被用作Joomla反射攻擊:

“攻擊包含的流量中的簽名符合提供雇傭DDoS服務(wù)的網(wǎng)站上的簽名,犯罪分子似乎使用了專門濫用XML和Open Redirect函數(shù)的工具進(jìn)行攻擊,這種攻擊造成的反射response能能夠被定向到目標(biāo)機(jī)器并導(dǎo)致拒絕服務(wù)。這些工具正快速的流行起來并被‘雇傭DDoS’市場修改、升級。”

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  攻擊來源

Akamai確認(rèn)這種攻擊2015年仍在進(jìn)行,攻擊流量的主要來源是德國(31.8%),美國(22.1%)和波蘭(17.9%)。

黑客是如何利用Joomla Google地圖插件進(jìn)行反射DDoS攻擊的

  防御基于云的DDoS攻擊

這份報(bào)告中還附上了用于抵御Joomla反射DDoS攻擊的Snort規(guī)則,專家還建議擬定一份DDoS防御計(jì)劃,因?yàn)檫@種攻擊越來越常見了。

Akamai安全事務(wù)部門高級副總裁兼總經(jīng)理Stuart Scholly稱:

“SaaS(Software-as-a-service,軟件即服務(wù))服務(wù)提供商提供的web應(yīng)用中的漏洞為網(wǎng)絡(luò)犯罪集團(tuán)提供了條件。大量的漏洞猶如茫茫大海,這個(gè)漏洞是其中又一個(gè)web應(yīng)用漏洞,非常難以找尋。企業(yè)得要擬定一份DDoS防御方案,以抵御無數(shù)基于云的SaaS服務(wù)器被用來進(jìn)行拒絕服務(wù)攻擊的流量。”

關(guān)鍵字:Joomla插件反射DDoS

本文摘自:51CTO

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宝鸡市| 鞍山市| 绥宁县| 南溪县| 泗水县| 白玉县| 沙田区| 兴隆县| 宝山区| 乡宁县| 黔西| 灵山县| 佛冈县| 唐山市| 翁源县| 彰化县| 清镇市| 文安县| 阳西县| 城口县| 出国| 广昌县| 广南县| 麻江县| 色达县| 泸溪县| 大新县| 禹城市| 桂林市| 松溪县| 韶山市| 梨树县| 武川县| 石阡县| 马龙县| 库伦旗| 宁陕县| 图片| 南充市| 万荣县| 茌平县|