1 2 3 4 5 6

DDoS y herramientas maliciosas utilizan plugin de Google Maps como proxy

Help Net Security 25-Feb-2015

Atacantes están utilizando servidores con Joomla y un plugin vulnerable de Google Maps como plataforma para lanzar ataques distribuidos de denegación de servicio (DDoS).

Una vulnerabilidad en un plugin de Google Maps para Joomla permite que éste sea utilizado como proxy. Los atacantes falsean el origen de las peticiones, cuasando que las respuestas sean enviadas desde el proxy hacia el objetivo del ataque. La verdadera fuente del ataque permanece desconocida debido a que el tráfico proviene de los servidores con Joomla.

El Equipo de Respuesta e Ingeniería de Seguridad de la empresa Prolexic (PLXsert, por sus siglas en inglés), en conjunto con la División de Investigación, Análisis e Inteligencia de la empresa PhishLabs (R.A.I.D, por sus siglas en inglés), realizó una correlación de tráfico originado en diversos sitios con Joomla, lo que indica que las instalaciones vulnerables están siendo usadas masivamente para ataques de reflexión del tipo "GET flood", en estos ataques se realiza una gran cantidad de peticiones GET, un tipo particular de ataque DDoS.

El PLXsert pudo indentificar más de 150 mil sitios con Joomla que pueden ser utilizados para estos ataques. "Las vulnerabilidades en aplicaciones web alojadas con provedores de Software como Servicio (SaaS, por sus siglas en inglés) continúan siendo municiones para cibercriminales. Ahora se están aprovechando de un plugin vulnerable de Joomla para el cual han ideado un nuevo ataque DDoS y herramientas DDoS en renta", dijo Stuart Scholly, Vicepresidente Senior y Gerente General de la Unidad de Negocios de Seguridad de la empresa Akamai. "Esta es una vulnerabilidad de aplicación web más en un mar de vulnerabilidades que no parece tener fin. Las empresas necesitan tener un plan de protección contra ataques DDoS para mitigar tráfico malicioso proveniente de los millones de servidores SaaS que pueden ser utilizados maliciosamente".

Los ataques DDoS basados en reflexión, es decir, que emplean la técnica de falsear la IP origen, son populares hoy en día. En el último trimestre de 2014, el PLXsert observó que el 39% de todo el tráfico DDoS empleó técnicas de reflexión. Estos ataques toman ventaja de una vulnerabilidad en un protocolo o aplicación que permite a los atacantes reflejar el tráfico malicioso hacia un tercero, escondiendo su identidad y, en ocasiones, amplificando la cantidad de tráfico.

Fuente: Help Net Security JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT