Una de las amenazas más constantes a las que se enfrentan los operadores de sitios, aplicaciones web e infraestructura en línea, son los conocidos ataques de denegación de servicio (DoS). Acorde a expertos en cómputo forense, los actores de amenazas siempre están tratando de desarrollar métodos para desplegar esta clase de ataques, por lo que es necesario mantenerse un paso adelante de los hackers.
Una reciente investigación ha revelado un nuevo método para desplegar estos ataques; en un incidente de ataque DoS originado en Asia, se descubrió que los atacantes empleaban la etiqueta ping <a>, un atributo HTML5 común, para hacer que los usuarios participaran en un ataque DoS sin su conocimiento, generando más de 70 millones de solicitudes en cuatro horas para un sitio web.
Esta es una variante de ataque peculiar pues, en lugar de explotar una vulnerabilidad, los hackers convierten una función legítima en una herramienta de ataque. Los investigadores también descubrieron que la mayoría de las víctimas eran usuarios de QQBrowser, un navegador móvil desarrollado por la compañía china Tencent empleado casi exclusivamente por habitantes del gigante asiático.
Ping es un comando en HTML5 que especifica una lista de URL a las que se debe notificar si el usuario sigue un hipervínculo. Cuando el usuario haga clic en el hipervínculo, se enviará una solicitud POST a las URL especificadas, mencionan los expertos en cómputo forense. Este atributo es útil para los administradores de sitios web para dar seguimiento a las interacciones que logra un enlace.
Esta clase de servicios de notificación no son nuevos. WordPress, por ejemplo, cuenta con la función Pingback, que notifica a los administradores de sitios web cuando alguien hace clic en un enlace en el sitio. Múltiples grupos de hackers han empleado esta función en repetidas ocasiones para desplegar ataques DoS, enviando millones de solicitudes a implementaciones de WordPress vulnerables.
Además de usar el ping HTML5, este ataque DoS también recurrió a usuarios de dispositivos móviles en una sola región del mundo; los especialistas destacan que es muy poco común que los atacantes se enfocaran en los usuarios de un sólo servicio de navegador móvil.
Acorde a especialistas en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS), es posible que los atacantes emplearan una combinación de ingeniería social y malvertising para engañar a los usuarios de WeChat, un servicio de mensajería instantánea de China, para desplegar el ataque. Esto explicaría por qué la presencia masiva de usuarios del navegador móvil QQBrowser como víctimas del ataque.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad