Los ataques DDoS a través de WordPress ahora vienen con cifrado

DDoS wordpress cifrado

 

Los ataques de denegación de servicio distribuidos, comúnmente conocidos como ataques DDoS, son un tipo de ataque informático muy peligroso y complicado de detectar y mitigar mediante el cual los atacantes buscan saturar los recursos del sistema de la víctima para dejarlo sin servicio.

En los últimos meses hemos visto cómo estos ataques han sido capaces de dejar sin servicio a un país entero saturando el ancho de banda del cable submarino del mismo e incluso cómo, al atacar directamente al servidor DNS Dyn, han sido capaces de tumbar media Internet, incluyendo grandes plataformas como Twitter y Netflix.

Los ataques DDoS son muy complicados de detectar, ya que se debe diferenciar el tráfico “bueno” del “malo” y, sobre todo, muy complicado de mitigar ya que hay que actuar en tiempo real, algo prácticamente imposible con anchos de banda cercanos al terabit por segundo. Sin embargo, existen varias técnicas, cada vez más eficaces, para filtrar el tráfico malicioso y reducir el impacto de los ataques DDoS, aunque, como era de esperar, los piratas informáticos han encontrado nuevas formas de complicar aún más la labor de protegerse de estos ataques.

Piratas informáticos utilizan WordPress para realizar ataques DDoS de tráfico cifrado

Expertos de Kaspersky Lab han observado una tendencia emergente, un crecimiento en el número de ataques que utilizan el cifrado. Estos ataques son muy eficaces debido a la dificultad en la identificación de ellos entre el flujo total de peticiones limpias. Recientemente, la compañía encontró una prueba más de esta tendencia, un ataque aprovecha vulnerabilidades en WordPress a través de un canal cifrado.

Los ataques a WordPress Pingback han estado en uso desde 2014. Ellos entran en la clase de amplificación de los ataques, cuando los recursos de la víctima es atacada a través de servidores de terceros mediante la explotación de vulnerabilidades en ellos.

En el caso de WordPress Pingback, el papel del servidor vulnerable es interpretado por los sitios creados con WordPress CMS (por lo general los blogs) con la función Pingback habilitado. Esta función está diseñada para enviar automáticamente notificaciones a los autores acerca de cualquier actividad que implique sus puestos. El atacante envía una petición HTTP especialmente creado para estos sitios con un remite falso, la dirección de la víctima que recibe todas las respuestas.

Esto significa que es posible organizar un poderoso ataque de inundación HTTP GET y sin una red de bots, por lo que este tipo de ataque relativamente sencillo y barato para organizar. Sin embargo, la solicitud GET HTTP amplificado tiene una cabecera muy específica, agente de usuario, lo que hace que este tipo de consultas maliciosos fáciles de detectar y bloquear en el flujo de tráfico total.

A pesar de la reciente ataque observado por los expertos de Kaspersky Lab utiliza el mismo método, se diferenciaba de un WordPress Pingback ataque “clásico” en el que se llevó a cabo a través de HTTPS en lugar de HTTP.

“El uso de la encriptación hace que sea más difícil de detectar un ataque y proteger en contra de ella, ya que requiere el descifrado del tráfico para analizar las consultas para comprobar si se trata de” limpia “o” basura “,” explica Alexander Khalimonenko, DDoS gerente de grupo de protección de Kaspersky Lab “. Al mismo tiempo, este tipo de ataque crea una carga mayor sobre el hardware del recurso atacado de un ataque estándar, debido a la creación de una conexión cifrada requiere el uso de las matemáticas “pesado “. Otra dificultad radica en el hecho de que los mecanismos de cifrado modernos no permiten el acceso de terceros a los contenidos de tráfico. En este sentido, las soluciones de seguridad tendrán que reconsiderar sus algoritmos de filtrado con el fin de proteger a los clientes de la creciente popularidad de los ataques DDoS con cifrado “.

 

Fuentes:  helpnetsecurity / redeszone

 

 

 

 

Follow me:
Twitter
Visit Us
Facebook
Facebook
Instagram
RSS
Follow by Email

También te puede interesar

Deja un comentario

error: Content is protected !!