來源 | https://www.jianshu.com/p/c0785651be6e
近期,來自Imperva Vitaly Simonovich和Dima Bekerman的安全研究專家發(fā)現(xiàn)了一種基于html5超鏈接審計(jì)功能(Ping標(biāo)簽)的大規(guī)模DDoS攻擊。
新型DDoS攻擊技術(shù)
在此次攻擊活動(dòng)中,DDoS攻擊請求峰值達(dá)到了7500次請求/秒,在大概4個(gè)小時(shí)內(nèi)攻擊者總共利用了4000多個(gè)不同的用戶向攻擊目標(biāo)發(fā)送了超過7000萬次惡意請求。
Imperva的研究人員在其發(fā)布的安全分析報(bào)告中指出:“我們對此次DDoS攻擊進(jìn)行了深入分析,并且發(fā)現(xiàn)攻擊活動(dòng)中涉及到的攻擊流量大多數(shù)來自于亞洲地區(qū)。
而且,攻擊者主要使用的是常用的HTML5屬性,即<a>標(biāo)簽中的ping屬性,并以此欺騙用戶讓他們在毫不知情的情況下參與到攻擊者的DDoS攻擊活動(dòng)中來。整個(gè)攻擊活動(dòng)持續(xù)了大約4個(gè)小時(shí),并成功向攻擊目標(biāo)發(fā)送了大約7000萬次惡意請求。“
研究人員還表示,在此次攻擊活動(dòng)中,攻擊者并沒有利用任何安全漏洞,而是將合法的HTML5功能轉(zhuǎn)換為了他們的攻擊工具。值得一提的是,幾乎所有“參與“到此次攻擊中的用戶都是QQ瀏覽器的用戶,而這款瀏覽器的用戶幾乎全部都是我們自己人。
通過對日志進(jìn)行分析后,專家們發(fā)現(xiàn)所有的惡意請求中都包含“Ping-From”和“Ping-To”這兩個(gè)HTTP頭,這也是迄今為止第一次發(fā)現(xiàn)攻擊者使用<a>標(biāo)簽的Ping屬性來實(shí)施DDoS攻擊。
Ping屬性
在攻擊活動(dòng)中,“Ping-From”和“Ping-To”的值都引用了“ http://booc[.]gz[.]bcebos[.]com/you[.]html”這個(gè)URL地址。
而且,請求中的User-Agent都跟我們每天都會(huì)用到的一款聊天App-微信有關(guān)。
專家認(rèn)為,攻擊者利用了社工技術(shù)以及惡意廣告來欺騙微信用戶打開默認(rèn)瀏覽器,下面是安全專家描述的攻擊場景:
1、 攻擊者搭建釣魚網(wǎng)站,并注入惡意廣告。
2、 在iframe中注入廣告并關(guān)聯(lián)合法網(wǎng)站,然后將其發(fā)送到微信群。
3、 合法用戶訪問該網(wǎng)站后,惡意JAVAScript代碼將會(huì)執(zhí)行,并針對用戶點(diǎn)擊的鏈接創(chuàng)建”Ping”屬性。
4、 創(chuàng)建后將生成一個(gè)HTTP Ping請求,并通過合法用戶的瀏覽器發(fā)送給目標(biāo)域名。
專家還表示,除了QQ瀏覽器之外,還有很多瀏覽器都會(huì)受到這種新型DDoS攻擊技術(shù)的影響。不過好消息就是,F(xiàn)irefox默認(rèn)禁用了Ping屬性。
簡單分析
攻擊者在搭建惡意網(wǎng)站時(shí),使用了兩個(gè)外部JavaScript文件,其中一個(gè)包含了DDoS攻擊目標(biāo)的URL地址數(shù)組,另一個(gè)JS文件主要用來從地址數(shù)組中隨機(jī)選取一個(gè)URL地址,并創(chuàng)建帶有Ping屬性的<a>標(biāo)簽,然后通過代碼實(shí)現(xiàn)每秒訪問一次目標(biāo)地址。
用戶只要不停瀏覽或停留在這個(gè)網(wǎng)頁上,他們的設(shè)備就會(huì)不斷向目標(biāo)站點(diǎn)發(fā)送Ping請求。研究人員表示,如果這個(gè)網(wǎng)站有4000個(gè)用戶訪問的話,每個(gè)小時(shí)大約可以生成1400萬次惡意請求。
應(yīng)對方案
如果你的Web服務(wù)器不希望或不需要接收來自于外部的Ping請求,你可以在邊緣設(shè)備(防火墻或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”這兩個(gè)HTTP頭的任何Web請求,這樣就可以抵御這種攻擊了。
嚴(yán)正聲明:本文僅限于技術(shù)討論與教育目的,嚴(yán)禁用于非法途徑。