Huis > Cyber ​​Nieuws > Cache Poisoned Denial of Service (CPDO) Aanvallen gebruikt tegen Content Delivery Networks
CYBER NEWS

Cache Poisoned Denial of Service (CPDO) Aanvallen gebruikt tegen Content Delivery Networks




Beveiliging onderzoekers ontdekt een gevaarlijke nieuwe hacking mechanismen waarmee criminelen om verwoestende aanvallen tegen content delivery netwerken te lanceren. De nieuwe aanvalstype heet CPDO wat staat voor “Cache-Vergiftigd Denial-of-Service “, dit is gecategoriseerd is een soort van web cache poisoning aanval die tijdelijk de webservices en toegewezen middelen kunnen uitschakelen.

image HTTP Injector

Content Delivery Networks doelwit van New CPDO Aanval Techniek

Een nieuwe gevaarlijke hacken strategie is ontdekt door security onderzoekers. De criminelen zijn te gebruiken om grote netwerken met inbegrip van content delivery netwerken die middelen worden vrijgemaakt voor tal van web services en sites richten. De techniek heet Cache-Vergiftigd Denial-of-Service (CPDO) en wordt beschreven als een nieuw type web cache poisoning. Deze strategie kan zeer effectief zijn voor het tijdelijk nemen van openbare netwerkinfrastructuren en tot op zekere hoogte kan worden geautomatiseerd met behulp van een software-toolkit.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Echo en de Kindle-apparaten Kwetsbaar voor KRACK Flaws

De manier waarop dit gebeurt is door het verzenden van malware gemaakt headers naar het doel servers. Het verzoek wordt door de tussenliggende cache worden verwerkt in het kader van de goede uitvoering. De gegevens in de cache zal het netwerk verzoek aan de oorsprong servers doorsturen. Daar wordt de malware headers zal worden uitgevoerd en dit zal resulteren in een fout. Het resultaat wordt opgeslagen door de caching machine in plaats van de werkelijke bron. Door dit te doen, zodat de hackers toegang tot de foutpagina zal zijn. Dit zal ook in de praktijk Vervang de resource voor alle bezoekers van de site waarop de inhoud ontoegankelijk wordt. Het beschikbare onderzoek toont aan dat er drie varianten op dit moment:

  • HTTP Header Oversize - Dit wordt gebruikt in scenario's waar de webtoepassingen zijn geconfigureerd om cache gegevens die een grotere header limiet dan de oorspronkelijke server heeft kunnen sturen accepteren. Deze diensten zullen ontvangen HTTP GET verzoek dat niet de beoogde cachegrootte past. In dit geval zijn er twee belangrijke werkwijzen die kunnen worden gebruikt - de eerste zal de uitzending van malware headers met meerdere koppen. De andere techniek is om een ​​kopbal met een oversized waarde omvatten.
  • HTTP Meta Character - Deze methode zal steunen in het omzeilen van de cache met een header die een malware-meta teken bevat. Dit zal ook leiden tot de presentatie van de foutpagina.
  • HTTP Method Override Attack - Dit is een andere methode die gebaseerd is op actieve interactie met de doelservers.

Tot dusver is de meerderheid van de servers die zijn gericht zijn gevestigd in Europa en Azië. Deze methoden worden allemaal gebruikt om effectief te nemen van de doelservers. Ze zijn effectief gebleken tegen de machines die behoren tot verschillende bedrijven. Dankzij de grondige analyse van de deskundigen een aantal van de inbraakpogingen kan worden geblokkeerd door het opzetten van passende firewalls en filters.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens