Casa > cibernético Notícias > Negação de serviço envenenada por cache (CPDoS) Ataques usado contra Content Delivery Networks
CYBER NEWS

Cache Envenenado Denial of Service (CPDoS) Ataques usado contra Content Delivery Networks




Pesquisadores de segurança descobriram uma perigosos novos mecanismos de invasão que permite que criminosos para lançar ataques devastadores contra as redes de distribuição de conteúdo. O novo tipo de ataque é conhecido como CPDoS que significa “Cache-Envenenado Denial-of-Service “, este é categorizado é um tipo de ataque de envenenamento de cache de Web que pode desativar temporariamente os serviços web e recursos alocados.

imagem HTTP Injector

Content Delivery Networks alvo de Nova técnica de ataque CPDoS

Uma nova estratégia de hacking perigoso foi descoberto por pesquisadores de segurança. Os criminosos foram usá-lo para atingir grandes redes, incluindo redes de entrega de conteúdo que alocar recursos para inúmeros serviços web e sites. A técnica é chamada Cache-Envenenado Denial-of-Service (CPDoS) e é descrito como um novo tipo de envenenamento de cache web. Esta estratégia pode ser muito eficaz para tirar temporariamente fora do ar infra-estruturas de redes públicas e até certo ponto isso pode ser automatizado usando um kit de ferramentas de software.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Eco e Kindle Devices Vulnerável a falhas Krack

A forma como isso é feito é através do envio de cabeçalhos trabalhada de malware para os servidores de destino. O pedido será processado pelo cache intermediário, como parte da execução adequada. Os dados em cache irão encaminhar a solicitação de rede para os servidores de origem. Lá, os cabeçalhos do malware serão executados e isso resultará em um erro. O resultado será armazenado pela máquina de cache em vez do recurso real. Ao fazer isso, os hackers serão capazes de acessar a página de erro. Isso também na prática substitui o recurso para todos os visitantes do site, o que tornará o conteúdo inacessível. A pesquisa disponível mostra que existem três variantes no momento:

  • Tamanho do cabeçalho HTTP - Isso é usado em cenários onde os aplicativos da web foram configurados para aceitar dados de cache que têm um limite de tamanho de cabeçalho maior do que o servidor de origem pode enviar. Esses serviços receberão um HTTP GET solicitação que não se ajusta ao tamanho de cache pretendido. Neste caso específico, existem dois métodos principais que podem ser usados ​​- o primeiro será o envio de cabeçalhos de malware contendo vários cabeçalhos. A outra técnica é incluir um cabeçalho com um valor superdimensionado.
  • Metacaractere HTTP - Este método contará com o desvio do cache com um cabeçalho que contém um metacaractere de malware. Isso também levará à apresentação da página de erro.
  • Ataque de substituição de método HTTP - Este é outro método que depende da interação ativa com os servidores de destino.

Até agora, a maioria dos servidores que foram direcionados está localizada na Europa e na Ásia. Todos esses métodos são usados ​​para efetivamente derrubar os servidores de destino. Eles têm sido eficazes contra máquinas pertencentes a diferentes empresas. Graças à análise aprofundada realizada pelos especialistas algumas das tentativas de intrusão podem ser bloqueadas configurando firewalls e filtros apropriados.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo