Slik utnytter skurkene Google

Slik utnytter skurkene Google

Nettkjeltringer har kommet seg gjennom Googles sikkerhet via botnett.

Imperva’s Hacker Intelligence Initiative kan nå svsløre at hackere har utnyttet søkemotorer for å kunne gjennomføre en rekke angrep.

De bruker nettlesere, spesiallagde søk, samt botnett til å gjennomføre mer enn 80.000 daglige spørringer, identifisere potensielle mål og bygge et nøyaktig bilde av de serverne som potensielt er utsatt.

Ved å automatisere spørringen og resultatene har angriperen mulighet til å utstede et stort antall hendvendelser, undersøke alle resultatene og få laget en filtrert liste over potensielt utnyttbare sider på veldig kort tid og med minimal innsats.

Skjult indentitet

I og med at søkene er utført gjennom botnettet og dermed ikke kan spores gjennom hackerens IP-adresse, forblir angriperens identitet hemmelig.

Teknologidirektør i Imperva, Amachi Shulman, forklarer at hackerne har blitt eksperter på å bruke Google til å danne et kart over utnyttbare mål på nettet. Denne typen utforskning gjør det mulig for hackerne å være mer produktive når det gjelder å målrette angrepene som kan føre til infiserte nettsteder, datatyveri, datamodifikasjon og til og med et angrep på selskaps servere.

- Disse angrene viser tydelig at søkemotorene må gjøre mer for å hindre angripere fra å ta nytte av deres plattformer, sier Schulman.

Botnettbasert gruvedrift

For å kunne blokkere automatiserte søkekampanjer, distruberer dagens søkemotorer varslingsmekanismer som er basert på IP-adressen til de opprinnelige forespørslene. Imperva sin undersøkelse viser at hackere enkelt kan overvinne disse varslingsmekanismene ved å dustrubere sine spørringer på tvers av forkjellige utsatte datamaskiner, ved bruk av botnettet.

I løpet av mai og juni observerte Application Defense Center (ADC) et spesifikt botnetangrep på en populær søkemotor. For hver enkelt sprørring, undersøkte botnettet hundrevis av returnerte resultater. Hackerne fininstiller angrepet ved å analysere svar fra første angrepsrunde med automatiserte rutiner for andre sprørringer, for så å gjenta angrepet.

Angriperne var i stand til og å utnytte båndbredden tilgjengelig for dusinvis av kontrollerte verter i botnettet til å søke og undersøke ulike sårbåre applikasjoner.

Enterprise