Accueil > Nouvelles Cyber > Déni de service empoisonné du cache (CPDO) Attaques utilisées contre Contenu Réseaux de livraison
CYBER NOUVELLES

Cache Poisoned déni de service (CPDO) Attaques utilisées contre Contenu Réseaux de livraison




Les chercheurs en sécurité ont découvert un nouveau mécanisme de piratage dangereux qui permet aux criminels de lancer des attaques dévastatrices contre les réseaux de distribution de contenu. Le nouveau type d'attaque est connu sous le nom CPDO qui signifie “Le déni de service Cache-Poisoned “, c'est classé est un type de cache Web attaque d'empoisonnement qui peut désactiver temporairement les services Web et les ressources allouées.

HTTP image Injector

Contenu Réseaux de diffusion ciblés par Technique Nouvelle Attaque CPDO

Une nouvelle stratégie de piratage informatique dangereuse a été découverte par des chercheurs de sécurité. Les criminels utilisent pour cibler les grands réseaux y compris les réseaux de distribution de contenu qui Allouer des ressources pour de nombreux services et sites web. La technique est appelée déni de service Cache-Poisoned (CPDO) et est décrit comme un nouveau type de l'empoisonnement du cache web. Cette stratégie peut être très efficace pour prendre temporairement les infrastructures de réseaux publics et, dans une certaine mesure, il peut être automatisé à l'aide d'une boîte à outils de logiciels.

en relation: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Kindle Echo et périphériques vulnérables à Krack Flaws

La façon dont cela est fait est en envoyant des en-têtes conçu des logiciels malveillants sur les serveurs cibles. La demande sera traitée par le cache intermédiaire dans le cadre de l'exécution correcte. Les données mises en cache transmet la demande de réseau aux serveurs d'origine. Il les en-têtes de logiciels malveillants seront gérés et cela se traduira par une erreur. Le résultat sera stocké par la machine de mise en cache au lieu de la ressource réelle. Ce faisant les pirates seront en mesure d'accéder à la page d'erreur. Cela permettra également dans la pratique remplacer la ressource pour tous les visiteurs du site qui rendra le contenu inaccessible. La recherche disponible montre qu'il existe trois variantes au moment:

  • En-tête HTTP Oversize - Il est utilisé dans des scénarios où les applications Web ont été configurés pour accepter les données du cache qui a une limite de taille d'en-tête plus grande que le serveur d'origine peut envoyer. Ces services recevront une HTTP GET demande qui ne tient pas la taille du cache prévu. Dans ce cas particulier, il existe deux méthodes principales qui peuvent être utilisées - le premier sera l'envoi des en-têtes de logiciels malveillants contenant des en-têtes multiples. L'autre technique consiste à inclure un en-tête avec une valeur surdimensionnée.
  • Meta HTTP Caractère - Cette méthode se fiera en contournant le cache avec un en-tête qui contient un caractère méta logiciels malveillants. Cela conduira aussi à la présentation de la page d'erreur.
  • Méthode HTTP Remplacer attaque - Ceci est une autre méthode qui repose sur une interaction active avec les serveurs cibles.

Jusqu'à présent, la majorité des serveurs qui ont été ciblés sont situés en Europe et en Asie. Ces méthodes sont tous utilisés de façon efficace pour abattre les serveurs cibles. Ils ont été efficaces contre les machines appartenant à différentes sociétés. Merci à l'analyse approfondie effectuée par les experts quelques-unes des tentatives d'intrusion peut être bloquée par la mise en place des pare-feu et les filtres appropriés.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord