- -pv
スレッドの閲覧状況:
現在、- がスレを見ています。
これまでに合計 - 表示されました。
※PC・スマホの表示回数をカウントしてます。
※24時間表示がないスレのPVはリセットされます。

45万台以上のスマートフォンがマルウェアに感染[平成28年2月17日(水)]

1虹◆onElYHqWJBVO:2016/02/17(水)14:17:09 ID:Ifs()
45万台以上のスマートフォンがマルウェアに感染して1日45億リクエストのDDoS攻撃に荷担

広域負荷分散システムを提供しているCloudFlareが、自社サーバーの特定顧客に対して
1日45億リクエストというDDoS攻撃を受けたことを明らかにしました。
調査の結果、攻撃を行ってきたのは中国で使用されている65万台以上のスマートフォンで、
広告ネットワーク経由で悪意あるスクリプトを踏まされたものと見られています。

Mobile Ad Networks as DDoS Vectors: A Case Study
https://blog.cloudflare.com/mobile-ad-networks-as-ddos-vectors/

Chinese smartphones mount massive web attack - BBC News
http://www.bbc.com/news/technology-34379254

もともとCloudFlareは絶えずDDoS攻撃の対象にされていて、
その内容はDNSリフレクター攻撃から巨大ボットネットによる第7層(アプリケーション層)への
HTTPフラッド攻撃まで様々だそうです。

しかし最近、特定顧客に対して膨大な数のHTTPリクエストを行うフラッド攻撃が見つかりました。
通常、フラッド攻撃ではPythonやRubyのスクリプトが用いられ、ヘッダーの「Acecpt-Language」
や「User-Agent」の項目がおかしな内容であることが多いのですが、この攻撃は普通のブラウザから送られたリクエストでした。

リファラーから調べると、大量のバナーがずらっと並んでいる以外には他になにもない
リンクファームか広告アグリゲーターのような「攻撃サイト」が見つかりました。
サイトはベーシックなHTMLで書かれていて、他にはシンプルなJavaScriptルーチンが数点だけ。
そこで、悪意あるスクリプトの含まれる「count.js」を含む3つのJavaScriptが読み込まれるようになっていました。

この攻撃が興味深いものだったので、CloudFlareは専用スクリプトを用意し、
リクエスト全体のわずか0.4%ではあるものの17MBにも及ぶログを解析し、
どんな攻撃だったのか、内容を調べました。

まず、CloudFlareが受けた攻撃内容をグラフ化したものがこれ。9時ごろから攻撃が始まり、
ピークの14時ごろには1時間あたり約11億リクエストがあったとのこと。
その合計は45億リクエストにも上り、発信元は65万ユニークIP。
BBCによると、自社ニュースサイトの1ヶ月あたりのトラフィック量より多いものだそうです。

http://gigazine.net/news/20150929-malicious-javascript-data-deluge/

続きはソースで

新着レスの表示 | ここまで読んだ

名前: mail:





45万台以上のスマートフォンがマルウェアに感染[平成28年2月17日(水)]