根據2016年第三季度DDoS情報報告,卡巴斯基實驗室專家注意到一種新的趨勢,即利用加密技術的攻擊數量有所增長。這類攻擊非常有效,因為要從大量正常流量請求中識別出這類加密攻擊非常困難。最近,卡巴斯基實驗室發現了更多這一趨勢的證據,即—其利用WordPress漏洞發起的攻擊,但是攻擊是通過加密通道進行的。
WordPress Pingback攻擊早在2014年就開始被使用。這種攻擊屬于放大類別攻擊,利用第三方服務器中存在的漏洞對受害者資源進行攻擊。在WordPress Pingback攻擊中,包含漏洞的服務器的角色是由啟用了Pinback功能并且使用WordPress CMS制作的網站(通常為博客網站)扮演的。PIngback功能是為了自動向博客作者發送有關博文動態。攻擊者會向這些網站發送一條包含虛假回復地址的特殊定制HTTP請求,該地址就是受害者的地址,所以會收到所有回復。
這意味著網絡罪犯可以在不使用僵尸網絡的前提下,組織和發動一場高強度的HTTP GET洪水攻擊,而且這種攻擊相對簡單,成本較低。但是,放大的HTTP GET請求包含特定的信頭——User Agent,所以很容易在整體流量中檢測和攔截這類請求。
雖然卡巴斯基實驗室專家發現的最近發生的攻擊使用了相同的攻擊手段,但同“傳統”的WordPress Pingback攻擊不同,因為其是通過HTTPS而非HTTP進行攻擊的。被攻擊目標為一個新聞資源網站,而且是卡巴斯基實驗室的客戶。
“在攻擊中使用加密技術會讓檢測攻擊和抵御攻擊變得更為困難,因為需要流量解密去分析這些請求是“干凈”的還是“垃圾”請求,”卡巴斯基實驗室DDoS保護小組負責人Alexander Khalimonenko解釋說。“同時,這類攻擊還會給被攻擊資源的硬件造比普通攻擊更大的負擔,因為建立加密連接需要使用更多的計算能力。另一個難點在于當今的加密機制不循序第三方訪問流量內容。在這一點上,安全解決方案只能重新考慮過濾算法,以便保護客戶抵御日益增長的采用加密技術的DDoS攻擊。”
卡巴斯基DDoS保護解決方案能夠為企業資源提供高效的多層級保護,全面抵御幾乎任何復雜程度和強度的DDoS攻擊,包括上面提到的攻擊。