从基于JavaScript的DDOS攻击看安全浏览


  据谷歌安全博客报道,在三月上旬出现了一种新型的DDOS攻击方法,这种攻击通过拦截正常网页的内容,注入恶意JavaScript代码,来实现对目标网站的攻击。

  在这种新型攻击里,攻击者劫持百度几个颇受欢迎的服务(百度统计百度联盟等)的JavaScript代码,将正常代码里嵌入了恶意代码,通过这些恶意代码对目标网站进行DDOS攻击。

  Google的Safe Browsing系统在虚拟机里扫描网站寻找恶意内容,它每天分析数百万网页。Google工程师分析了3月1日到4月15日之间的数据,发现Safe Browsing第一次探测到百度域名的内容劫持是发生在3月3日,最后一次是在4月7日。攻击的执行分为多个阶段,第一阶段是测试,时间是在3月3日到3月6日,测试目标IP 114.113.156.119:56789(北京电信通),请求次数被人为设限;3月4日到6日,请求限制被移除。第二阶段是在3月10日到13日,最早的目标IP 是203.90.242.126(香港),请求一开始是通过HTTP,之后升级到HTTPS.3月14日开始同时通过HTTP和HTTPS攻击目标网站,3月17日攻击停止。JS内容替换在3月20日完全停止,但HTTP注入在继续。JS内容替换会破坏原内容功能,但HTTP注入不会。3月26日,百度的明文脚本被拦截替换了一个恶意JS代码,攻击目标网站,4月7日攻击停止。Google称,有8个百度域名遭到劫持,被注入不同大小的JS代码。Google认为,如果百度将Javascript代码全面启用HTTPS加密,将可以防御此类攻击。