Test

Dit is een popup

Mobiele advertenties nieuw wapen voor DDoS-aanval

Een grootschalige DDoS-aanval maakte slim misbruik van mobiele advertenties om maar liefst 4,5 miljard aanvragen te versturen op een paar uur tijd.

istock000063900099medium

Volgens CloudFlare, een denial-of-service beschermingsdienst, kreeg één van zijn klanten 4,5 miljard aanvragen op slechts enkele uren tijd. Maar liefst 99,8 procent van deze zogenaamde DDoS-aanval werd vanuit China verstuurd en ongeveer 80 procent van de aanvragen was afkomstig van mobiele toestellen.

Distributieproblemen

Er wordt al jaren gewaarschuwd voor dergelijke browseraanvallen, maar tot nu toe was niemand erin geslaagd een JavaScript met kwaadaardige code efficiënt te verspreiden. Marek Majkowski van CloudFlare vermoedt dat de geslaagde distributie van de code mogelijk werd door gebruik te maken van een advertentienetwerk. Hierdoor kon de code verspreid worden via advertenties die getoond werden in mobiele apps en browsers.

Methodiek

De aanval ging volgens Majkowski als volgt te werk. Een gebruiker zit te browsen op het internet of start een app, wanneer hij een advertentie te zien krijgt in een iframe. De inhoud van deze advertentie wordt aangevraagd via een advertentienetwerk en de gebruiker wordt doorverwezen naar diegene die de advertentieveiling heeft gewonnen.

Op deze manier kwam de gebruiker al dan niet rechtstreeks op de aanvalwebsite terecht. Op de website stond JavaScript met de kwaadaardige code, welke vrij spel kreeg om een vloedgolf aan aanvragen te versturen naar CloudFlare-servers. Een dergelijke aanval kan desastreuze gevolgen hebben voor een website die de golf aan aanvragen niet kan verwerken.

istock000063900099medium

Volgens CloudFlare, een denial-of-service beschermingsdienst, kreeg één van zijn klanten 4,5 miljard aanvragen op slechts enkele uren tijd. Maar liefst 99,8 procent van deze zogenaamde DDoS-aanval werd vanuit China verstuurd en ongeveer 80 procent van de aanvragen was afkomstig van mobiele toestellen.

Distributieproblemen

Er wordt al jaren gewaarschuwd voor dergelijke browseraanvallen, maar tot nu toe was niemand erin geslaagd een JavaScript met kwaadaardige code efficiënt te verspreiden. Marek Majkowski van CloudFlare vermoedt dat de geslaagde distributie van de code mogelijk werd door gebruik te maken van een advertentienetwerk. Hierdoor kon de code verspreid worden via advertenties die getoond werden in mobiele apps en browsers.

Methodiek

De aanval ging volgens Majkowski als volgt te werk. Een gebruiker zit te browsen op het internet of start een app, wanneer hij een advertentie te zien krijgt in een iframe. De inhoud van deze advertentie wordt aangevraagd via een advertentienetwerk en de gebruiker wordt doorverwezen naar diegene die de advertentieveiling heeft gewonnen.

Op deze manier kwam de gebruiker al dan niet rechtstreeks op de aanvalwebsite terecht. Op de website stond JavaScript met de kwaadaardige code, welke vrij spel kreeg om een vloedgolf aan aanvragen te versturen naar CloudFlare-servers. Een dergelijke aanval kan desastreuze gevolgen hebben voor een website die de golf aan aanvragen niet kan verwerken.

beveiligingcloudflareddosmobiel

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!