Nueva tecnica de DDoS abusa del ping de HTML5

ddos

Los expertos en Imperva descubrieron un nuevo tipo de ataque DDoS a gran escala que abusa de la función de auditoría de hipervínculo basada en Ping HTML5.

Los expertos en Imperva Vitaly Simonovich y Dima Bekerman observaron un ataque DDoS a gran escala que abusaba de la función de auditoría de hipervínculos basada en Ping HTML5.

El ataque DDoS alcanzó un máximo de 7,500 solicitudes por segundo y entregó más de 70 millones de solicitudes en un período de cuatro horas desde alrededor de 4,000 usuarios de IP.

“Recientemente investigamos un ataque DDoS que se generó principalmente a partir de usuarios en Asia. En este caso, los atacantes utilizaron un atributo HTML5 común, la etiqueta ping, para engañar a estos usuarios para que, sin saberlo, participen en un ataque DDoS importante que inundó un sitio web con aproximadamente 70 millones de solicitudes en cuatro horas ". Lee el análisis publicado por Imperva.

“En lugar de una vulnerabilidad, el ataque se basó en convertir una característica legítima en una herramienta de ataque. Además, casi todos los usuarios alistados en el ataque eran usuarios móviles del QQBrowser desarrollado por el gigante tecnológico chino Tencent y utilizado casi exclusivamente por hablantes chinos ”.

Al analizar los registros, los expertos notaron que todas las solicitudes maliciosas contenían los encabezados HTTP "Ping-From" y "Ping-To". Este fue el primer caso de un ataque DDoS utilizando el atributo ping de etiqueta a.

Los valores de Ping-Form y Ping-To se refieren a la URL "http://booc[.]Gz[.]Bcebos[.]Com/you[.]Html".

El User-Agent en las solicitudes está asociado con la popular aplicación de chat china, WeChat, que utiliza un navegador móvil predeterminado para abrir enlaces en los mensajes. QQBrowser es muy popular en China, es el navegador predeterminado para muchos usuarios chinos.

Los expertos creen que los atacantes utilizaron una combinación de ingeniería social combinada con publicidad maliciosa para engañar a los usuarios de WeChat para que abran el navegador. A continuación el posible escenario descrito por los expertos:

  • El atacante inyecta publicidad maliciosa que carga un sitio web sospechoso.
  • El enlace al sitio web legítimo con el anuncio malicioso en un iframe se publica en un gran chat de grupo de WeChat
  • Los usuarios legítimos visitan el sitio web con el anuncio malicioso.
  • El código JavaScript se ejecuta, creando un enlace con el atributo "ping" que el usuario hace clic
  • Se genera una solicitud de ping HTTP y se envía al dominio de destino desde el navegador del usuario legítimo

De todos modos, la nueva técnica de ataque DDoS podría involucrar a casi cualquier navegador, los expertos señalaron que Firefox tiene el atributo ping deshabilitado de forma predeterminada.

Los atacantes configuraron una página web creada con dos archivos JavaScript externos, uno de ellos incluía una matriz que contenía las URL que representaban los objetivos del ataque DDoS. El segundo archivo JS se usó para seleccionar aleatoriamente una URL de la matriz, crear la etiqueta con un atributo 'ping' y hacer clic en el enlace mediante programación cada segundo.

Mientras el usuario permanezca en el sitio web creado, se envió un ping de auditoría de hipervínculo al sitio web de destino. Los expertos explicaron que 4.000 usuarios que visitan un sitio web creado podrían generar más de 14 millones de solicitudes por hora.

"Si no está esperando o no necesita recibir solicitudes de ping en su servidor web, bloquee cualquier solicitud web que contenga encabezados HTTP" Ping-To "y / o" Ping-From "en los dispositivos de borde (Firewall, WAF, etc. .). Esto evitará que las solicitudes de ping lleguen a tu servidor. (Nota: Imperva DDoS Protection ya se ha actualizado para evitar que las funciones de ping abusen de sus sitios). ”Concluye el experto.

“Los ataques DDoS de aplicaciones están aquí para quedarse y continuarán evolucionando a velocidades increíbles. Los atacantes siempre están encontrando formas nuevas y creativas de abusar de servicios legítimos con fines maliciosos ".

Fecha actualización el 2021-04-15. Fecha publicación el 2019-04-15. Categoría: ddos Autor:
Oscar olg Mapa del sitio Fuente: securityaffairs Version movil