Mobiele advertenties nieuw wapen voor DDoS-aanval
Volgens CloudFlare, een denial-of-service beschermingsdienst, kreeg één van zijn klanten 4,5 miljard aanvragen op slechts enkele uren tijd. Maar liefst 99,8 procent van deze zogenaamde DDoS-aanval werd vanuit China verstuurd en ongeveer 80 procent van de aanvragen was afkomstig van mobiele toestellen.
Distributieproblemen
Er wordt al jaren gewaarschuwd voor dergelijke browseraanvallen, maar tot nu toe was niemand erin geslaagd een JavaScript met kwaadaardige code efficiënt te verspreiden. Marek Majkowski van CloudFlare vermoedt dat de geslaagde distributie van de code mogelijk werd door gebruik te maken van een advertentienetwerk. Hierdoor kon de code verspreid worden via advertenties die getoond werden in mobiele apps en browsers.
Methodiek
De aanval ging volgens Majkowski als volgt te werk. Een gebruiker zit te browsen op het internet of start een app, wanneer hij een advertentie te zien krijgt in een iframe. De inhoud van deze advertentie wordt aangevraagd via een advertentienetwerk en de gebruiker wordt doorverwezen naar diegene die de advertentieveiling heeft gewonnen.
Op deze manier kwam de gebruiker al dan niet rechtstreeks op de aanvalwebsite terecht. Op de website stond JavaScript met de kwaadaardige code, welke vrij spel kreeg om een vloedgolf aan aanvragen te versturen naar CloudFlare-servers. Een dergelijke aanval kan desastreuze gevolgen hebben voor een website die de golf aan aanvragen niet kan verwerken.
Volgens CloudFlare, een denial-of-service beschermingsdienst, kreeg één van zijn klanten 4,5 miljard aanvragen op slechts enkele uren tijd. Maar liefst 99,8 procent van deze zogenaamde DDoS-aanval werd vanuit China verstuurd en ongeveer 80 procent van de aanvragen was afkomstig van mobiele toestellen.
Distributieproblemen
Er wordt al jaren gewaarschuwd voor dergelijke browseraanvallen, maar tot nu toe was niemand erin geslaagd een JavaScript met kwaadaardige code efficiënt te verspreiden. Marek Majkowski van CloudFlare vermoedt dat de geslaagde distributie van de code mogelijk werd door gebruik te maken van een advertentienetwerk. Hierdoor kon de code verspreid worden via advertenties die getoond werden in mobiele apps en browsers.
Methodiek
De aanval ging volgens Majkowski als volgt te werk. Een gebruiker zit te browsen op het internet of start een app, wanneer hij een advertentie te zien krijgt in een iframe. De inhoud van deze advertentie wordt aangevraagd via een advertentienetwerk en de gebruiker wordt doorverwezen naar diegene die de advertentieveiling heeft gewonnen.
Op deze manier kwam de gebruiker al dan niet rechtstreeks op de aanvalwebsite terecht. Op de website stond JavaScript met de kwaadaardige code, welke vrij spel kreeg om een vloedgolf aan aanvragen te versturen naar CloudFlare-servers. Een dergelijke aanval kan desastreuze gevolgen hebben voor een website die de golf aan aanvragen niet kan verwerken.