-
-
WordPress存安全漏洞 黑客利用成千上万的的正规流行站点进行DDoS攻击
-
发表于: 2014-3-14 22:37 594
-
新闻链接:http://www.2cto.com/News/201403/285200.html
新闻时间:2014-03-13
新闻正文:安全公司Sucuri在周一表示,由于WordPress的漏洞,黑客利用了超过162000家合法网站,向目标网站进行了DDoS“放大攻击”。目前尚不知本轮网络攻击受害者的确切身份,不过Sucuri透露,这是一家“受欢迎的WordPress网站”,并且宕机了好几个小时。
Sucuri首席技术官Daniel Cid在一篇博客文章中表示,“这是基于HTTP(第7层)的分布式洪水攻击,其向服务器发送了每秒高达数百次的请求。
所有请求都是随机值(比如?4137049=643182?),因而绕过了缓存,并且每回都迫使页面重新加载,于是目标服务器很快就挂了”。
尽管与上月针对Namecheap和CloudFlare的DDoS攻击相比(100gbps到400gbps),这样的数字有些微不足道,但是本次攻击依然值得注意——因为它只来源于一个人!
攻击者利用成千上万的正规流行站点进行DDoS攻击,而他自己却被很好地隐藏在了暗处。
新闻时间:2014-03-13
新闻正文:安全公司Sucuri在周一表示,由于WordPress的漏洞,黑客利用了超过162000家合法网站,向目标网站进行了DDoS“放大攻击”。目前尚不知本轮网络攻击受害者的确切身份,不过Sucuri透露,这是一家“受欢迎的WordPress网站”,并且宕机了好几个小时。
Sucuri首席技术官Daniel Cid在一篇博客文章中表示,“这是基于HTTP(第7层)的分布式洪水攻击,其向服务器发送了每秒高达数百次的请求。
所有请求都是随机值(比如?4137049=643182?),因而绕过了缓存,并且每回都迫使页面重新加载,于是目标服务器很快就挂了”。
尽管与上月针对Namecheap和CloudFlare的DDoS攻击相比(100gbps到400gbps),这样的数字有些微不足道,但是本次攻击依然值得注意——因为它只来源于一个人!
攻击者利用成千上万的正规流行站点进行DDoS攻击,而他自己却被很好地隐藏在了暗处。
赞赏
看原图
赞赏
雪币:
留言: