26.000 WordPress-website misbruikt voor DDoS-aanval

hacker

Cybercriminelen hebben onlangs 26.000 WordPress-websites gebruikt om een Distributed Denial of Service (DDoS) aanval op te zetten op een niet nader genoemde website. Hierbij werden per seconden 10.000 tot 11.000 HTTPS verzoeken per seconde naar de website verstuurd. De aanval lieten zelfs pieken zien van 20.000 HTTPS verzoeken per seconde.

Dit meldt beveiligingsbedrijf Sucuri. De aanvallers hebben gebruik gemaakt van de pingback functie van WordPress, waarbij de website een klein pakketje verstuurd naar een andere website. Deze feature is gebruikt ome en grootschalige layer 7 DDoS-aanval op te zetten. Hierbij wordt een aanval uitgevoerd op de applicatielaag in plaats van de gebruikelijke netwerklaag. Bij dergelijke aanvallen is aanzienlijk minder bandbreedte nodig om een website onbereikbaar te maken.

Sucuri wijst erop dat er maar weinig servers zijn die een dergelijke hoeveelheid verzoeken kunnen verwerken, zelfs als zij gebruik maken van proxies en load balancers. Dit is zeker het geval bij HTTPS-verzoeken, aangezien deze door het opzetten van een SSL-sessie de CPU zwaarder belast dan HTTP-verzoeken. Meer informatie over de aanval is te vinden in een blogpost van Sucuri.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1