WordPress üzerinden gelen DDoS saldırıları artık şifreli



kasperskyKaspersky Lab uzmanları tarafından hazırlanan 2016 3. çeyrek DDoS İstihbaratı raporuna göre, şifreleme kullanan saldırıların sayısında bir artış şeklinde görülen ve gelişmekte olan yeni bir trend tespit edilmişti. Bu tarz saldırılar, bir sisteme yapılan temiz taleplerin genel akışı içerisinde tespit edilmelerinin zorluğu sebebiyle yüksek derecede etkili olarak biliniyor. Şirket yakın zamanda bu eğilimin varlığı konusunda yeni bir kanıta daha rastladı: WordPress içerisindeki açıklardan faydalanan, fakat şifreli bir kanal kullanan saldırılar.

DDOS Attack on Red Button on Black Computer Keyboard.

2014 yılından bu yana bilinen WordPress Pingback saldırıları, içlerindeki açıklardan faydalanılan kaynakların üçüncü taraf sunucular tarafından saldırıya uğradığı amplifikasyon sınıfı saldırılara dahil olarak biliniyor. WordPress Pingback örneği özelinde ise zayıf noktaları bulunan sunucuların rolünü WordPress içerik yönetimi sistemi (CMS) kullanan ve Pingback özelliği açık olan siteler, yani genellikle bloglar üstleniyor. Söz konusu özellik, sitelerinde yayınladıkları içeriklerle ilgili gelişmeleri (yorumlar, paylaşımlar vs.) site yöneticilerine otomatik olarak bildirmek amacıyla tasarlanmış. Saldırganlar ise, bu sitelere özel olarak yaratılmış olan ve sahte bir dönüş adresi, yani sistemden gelecek bütün yanıtların alıcısı olacak kurbanın adresini içeren bir HTTP talebi gönderiyor.

Bu da bir botnet kullanmaya gerek kalmadan, çok kuvvetli bir HTTP GET flood saldırısının kolayca ve düşük maliyetle düzenlenebileceği anlamına geliyor. Fakat söz konusu amplifiye HTTP GET talebinin User Agent şeklinde kendine has bir başlığı bulunuyor ve böylece bu tür zararlı sorguların genel trafik akışı içerisinde tespit edilmesi ve bloke edilmesi kolaylaşıyor.

Yakın zamanda gözlemlenen ve hedefi Kaspersky Lab’ın müşterilerinden biri olan bir haber sitesini hedef alan saldırı, aynı metodu kullansa da, klasik bir WordPress Pingback saldırısından farklı olduğu, HTTP yerine HTTPS üzerinden yapıldığı fark edildi.

Kaspersky Lab DDoS Korunma Bölümü Başkanı Kirill Ilganaev “Şifreleme kullanılması bir saldırının tespit edilmesini ve ona karşı korunmayı zorlaştırıyor, çünkü sorguların analiz edilebilmesi için trafiğin deşifre edilmesi ve ‘çöp’ mü yoksa ‘temiz’ mi anlaşılabilmesi gerekiyor. Aynı zamanda, şifreli bir bağlantının ‘ağır’ matematik kullanımı gerektirmesi sebebiyle böyle bir saldırı, saldırıya uğrayan donanım üzerinde standart bir saldırıya göre daha büyük bir yük oluşturuyor. Bir diğer zorluğu ise modern şifreleme mekanizmalarının üçüncü taraflara trafik içeriğine erişim izni vermemesi oluşturuyor. Bu çerçevede, müşterilerini popülaritesi giderek artan şifreleme kullanan DDoS saldırılarından korumak isteyen güvenlik çözümlerinin filtreleme algoritmalarını gözden geçirmeleri gerekiyor.” şeklinde yorum yapıyor.


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları