网络安全 频道

广告网络沦为僵尸网络的JavaScript代码

        如今安全研究人员已经证实,黑客可以利用广告网络创建短暂且难以跟踪的僵尸网络,只要通过简单的鼠标点击,该僵尸网络便可发起分布式拒绝服务攻击。

  在本周三于拉斯维加斯举行的黑帽大会上,来自白帽安全公司的一组研究人员在大会上做了发言并向参会人员展示了他们的技术,该技术通过使用网络广告的框架页面调用一个JavaScript文件,同时该JS文件将通过请求的方式对网站发起攻击。

  白帽安全公司的安全威胁研究中心主管Matt Johansen表示,该漏洞“迫使JavaScript利用跨域请求,强行通过单个网络浏览器或多个网络浏览器的尽可能多的请求对单个网站发起攻击。”

  对此,该公司对一则即将运行于未命名广告网络平台上的广告上植入了JavaScript代码,然后在Amazon Web Services服务器上存放核心JavaScript文件并将该段JavaScript代码指向这台服务器。而在部署广告之后,他们还可以对存放在服务器上的核心JavaScript文件进行修改。

  白帽安全公司称,广告网络的确会对代码进行核查,但很显然他们无法看到任何恶意代码,因此不会阻止这些代码的运行。

  Johansen表示,“我们的代码中的确也有一些正常的JavaScript代码,但如果对此保持高度警惕,你可能就会发现这些代码看起来有点可疑。当然我们并不会踏入[广告]色情网络。”

  这段被植入的演示代码要求浏览器关闭最大限度的网络并发连接数(例如Firefox的最大并发连接数为6)并通过HTTP协议访问网站。此外,他们还展示了另外一种情形,即通过使用FTP请求格式,提高浏览器允许的并发连接数,而这将导致出现一个网络浏览器可能通过并发连接对同一网站发起大量请求的风险。

  通过这种方法,研究人员可以部署一个放上网页便可自动运行的广告,并迫使终端用户浏览器根据白帽安全公司的控制对一个网站发起攻击。

  “那么这种黑客攻击方式有什么好处吗?为什么不直接采用传统的分布式拒绝服务攻击?”白帽安全公司的安全威胁研究中心总经理Matt Johansen如此问道,而后他对此回答说:“因为这种方式不留痕迹、无法追踪。一旦JS代码运行,你就根本无法找到它的踪迹。这种方式可以说既简单又实用。”

  Johansen表示,他们认为唯一可以追踪这段代码的方法是返回广告网络平台并获取用于购买这段恶意广告的信用卡信息。相信大家都知道,对于黑客而言,通过非法匿名方式获取信用卡信息并非难事。

  在现场演示中,该公司的研究人员向单个Apache Web服务器添加了256个并发连接,并在一个小时之内追踪到超过100万次的连接。在成本方面,广告的总成本要低于使用亚马逊实例来支持JavaScript非法运行的成本,不过这两者的成本均仅需要几十美元。

  白帽安全公司表示,接下来,他们计划与其他厂商开展合作伙伴项目,共同部署一个旨在针对受分布式拒绝服务保护的网站的可利用漏洞。此外他们还将计划尝试使用技术通过一个软件工具(例如Ravan)来运行分布式MD5哈希值的破解。此前,该研究团队已经成功破解了谷歌的Chrome操作系统。

  针对这种通过广告入侵电脑的黑客方式,该公司的研究人员表示广告拦截可谓解决这一问题的一个简易方法。

0
相关文章