Das nationale Computer-Notfallteam der Ukraine, CERT-UA, hat vor einem anhaltenden DDoS-Angriff (Distributed Denial of Service) gewarnt.

Wie BleepingComputer berichtet, führen unbekannte Angreifer die Razzia mithilfe von WordPress-Seiten durch, die mit schädlichem JavaScript-Code infiziert sind.

Die Skripte werden in die HTML-Struktur der Hauptseitendateien eingefügt und mit Base64-Verschlüsselung codiert, um verborgen zu bleiben. Daher wird jedes Mal, wenn eine Person die Website besucht, ihre zusätzliche Rechenleistung verwendet, um eine große Anzahl von Abfragen zu den Ziel-URLs zu erstellen.

politische Nuancen

Dies liegt daran, dass Website-Besucher die Bots sind, die ukrainische Websites mit zu viel Verkehr überschwemmen, als dass die Server ihn bewältigen könnten, was zu einem Denial-of-Service führt.

Noch schlimmer ist, dass abgesehen von einem kaum wahrnehmbaren Performance-Problem auf Seiten des Besuchers der Angriff kaum zu erkennen ist.

Einige der ausgewählten Websites sind:

  • kmu.gov.ua
  • callrussia.org
  • gngforum.ge
  • secjuice.com
  • liqpay.ua
  • gfis.org.ge
  • playforukraine.org
  • war.ukraine.ua
  • micro.com.ua
  • combatforua.org
  • edmo.eu
  • ntnu.no
  • megmar.pl

Anscheinend haben diese Websites im andauernden Krieg mit Russland „eine starke pro-ukrainische Haltung eingenommen“, weshalb sie ins Visier genommen wurden.

Zusätzlich zur Ausgabe der Warnung wies CERT-UA kompromittierte Websites an, bösartigen JavaScript-Code zu erkennen und aus ihren Installationen zu entfernen.

„Um anormale Aktivitäten zu erkennen, die den in den Logdateien des Webservers erwähnten ähneln, sollten Sie auf die Ereignisse mit dem Antwortcode 404 achten und, wenn sie anormal sind, diese mit den Werten des HTTP-Headers ‚Referrer‘ korrelieren. die die Adresse der Webressource enthalten, um eine Anfrage zu stellen“, sagte CERT-UA.

Zum Zeitpunkt der Veröffentlichung gab es 36 Websites, die den bösartigen Code bestätigten.

Über BleepingComputer

Teilen Sie es