Злоумышленники используют плагины Google Maps в качестве прокси-сервера для осуществления DDoS-атак

image

Теги: уязвимый плагин, Google Maps, DDoS-атака

Эксплуатируя уязвимости в Google Maps атакующий может подделать источник запросов, перенаправляя таким образом результаты с прокси на целевую систему.

Злоумышленники могут использовать Joomla-серверы, на которых установлен уязвимый плагин Google Maps в качестве платформы для осуществления DDoS-атак, говорится в отчете команды PLXsert, одного из подразделений компании Akamai.

Эксплуатация уязвимости в Google Maps для Joomla позволяет атакующему использовать плагин в качестве прокси-сервера, благодаря чему злоумышленник может подделать источник запросов, перенаправляя таким образом результаты с прокси на целевую систему. При этом источник атаки остается неизвестным, поскольку кажется, что трафик исходит с Joomla-сервера.

Совместно со специалистами PhishLabs команда PLXsert выявила соответствия в DDoS-трафике, исходящем с многочисленных Joomla-сайтов. Данные соответствия указывают на значительное количество уязвимого ПО, используемого киберпреступниками для осуществления DDoS – атак.

Экспертам PLXsert удалось идентифицировать более 150 тыс. потенциальных Joomla-отражателей в Сети. Хотя многие серверы были реконфигурированы, заблокированы или ранее установленные на них плагины деинсталлированы, некоторые из них все еще могут использоваться для осуществления DDoS-атак.

На сегодняшний день отраженные DDoS-атаки различных типов по-прежнему остаются популярными. По данным специалистов Akamai, из всего количества DDoS-атак, зарегистрированных в четвертом квартале 2014 года, 39% приходилось на атаки, в которых использовались отражающие техники. Данные атаки эксплуатируют уязвимости в интернет-протоколе или web-приложении, что позволяет отражать вредоносный трафик со стороннего сервера или устройства, скрывая личность преступника и в процессе увеличивая объем трафика.

С полным отчетом PLXsert можно ознакомиться  здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.