![]() |
Злоумышленники внедряют в сайты скрипт, заставляющий браузер посетителей отправлять на ресурсы множественные запросы. https://www.securitylab.ru/upload/ib...c891771135.jpg Хакеры взламывают сайты под управлением WordPress с целью внедрения в них вредоносных скриптов, использующих браузеры посетителей для осуществления DDoS-атак на украинские ресурсы. Исследователи MalwareHunterTeam обнаружили взломанный сайт на WordPress, на котором использовался вышеупомянутый скрипт и который атаковал десять сайтов, в том числе ресурсы украинских правительственных, научных и финансовых организаций, а также сайты, занимающиеся рекрутингом добровольцев в Интернациональный легион территориальной обороны Украины, и пр. После загрузки JavaScript вынуждает браузер пользователя отправлять HTTP GET-запросы каждому сайту в списке с не более 1 тыс. одновременных подключений. Это позволяет скриптам осуществлять DDoS-атаки, в то время как посетитель сайта ни о чем не догадывается. Каждый запрос к атакуемым сайтам использует произвольную строку запроса, поэтому запрос не проходит через сервис кеширования наподобие Cloudflare или Akamai и отправляется непосредственно на атакуемый сервер. К примеру, скрипт для DDoS-атаки генерирует запросы наподобие следующих: Code: <pre class="alt2" dir="ltr" style=" margin: 0px; padding: 6px; border: 1px solid rgb(0, 0, 0); width: 640px; height: 98px; text-align: left; overflow: auto; background: rgb(37, 37, 37) none repeat scroll 0% 0%; border-radius: 5px; font-size: 11px; text-shadow: none;">"GET /?17.650025158868488 HTTP/1.1" "GET /?932.8529889504794 HTTP/1.1" "GET /?71.59119445542395 HTTP/1.1"</pre> По словам разработчика Андрея Савченко, для осуществления этих атак злоумышленники взломали сотню сайтов на WordPress. «Их порядка сотни. Все (взломаны – ред.) через уязвимости в WP. К сожалению, многие провайдеры/владельцы никак не реагируют», – сообщил Савченко. |
All times are GMT. The time now is 07:31 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.