Veri kaynağı

“Modern İnternet saldırıları” makalesi Sophos Plc ve SophosLabs tarafından sunulmaktadır.

Ağustos 2007

İnternet, birçok insanın çalışma ve özel yaşamlarının ayrılmaz bir parçası olan arama motorları aracılığıyla yapılan isteklerle geniş bir bilgi deposudur. İnternet arama motorlarını potansiyel hedefleri belirlemek için kullanmak, saldırının web kaynağını hedeflemesi durumunda özellikle önemlidir, ister bir site isterse ayrı bir web uygulaması olsun. Bu teknik, en ünlüsü Perl/Santy [27] olan ve belirli bir forum uygulamasını kullanan yeni kurbanları belirlemek için Google arama motoruna dayanan bir solucan olan birçok kötü amaçlı yazılım örneğinde kullanılmaktadır. Önceden, bilgisayar korsanları ağdaki savunmasız bilgisayarları bulmak için özel gizli araçlar kullanıyordu. Artık arama motorlarını kullanarak uygun hedefler bulmak mümkün. Popüler bir forum ve blog uygulamasında bir güvenlik açığı bulunduğunu hayal edin. Saldırganlar, bu uygulama ile oluşturulmuş sayfalara sahip siteleri belirlemek için arama motorlarını kullanabilir. Sonra potansiyel kurbanların bir listesini oluştururlar.

İnternet arama motorlarının yaygın kullanımı, kötü amaçlı yazılım yaratıcılarının işlem alanlarını genişletmelerine olanak tanır. Yüksek sıralamaya sahip ve en üst arama sonuçlarında listelenen siteler oluşturmak, bir kurbanın böyle bir siteyi ziyaret etme ve bilgisayarına virüs bulaşma şansını artırır. Çoğu zaman, ele geçirilen sayfanın içeriğinin arama sıralamasını manipüle etmek için değiştirildiği açıkça görülür. Çoğunlukla pornografik veya farmasötik sitelere birkaç bağlantı bloğu görmek yaygındır (bkz. Şekil 4). Bunları görünmez tutmak için sayfadaki bloklarda "style=display:none" özelliği kullanılır. Bu olgu, bağlantı bombalaması (veya Google bombalaması [28], bu yöntemin diğer arama motorlarına da uygulanabilir olmasına rağmen) olarak adlandırılır. Site, arama sonuçlarında diğer hedef sitenin sıralamasını yükseltmek için birçok bağlantı ile doldurulur. Bu yılın başlarında, Google bu olguyla mücadele etmek için sıralama manipülasyonlarının sonuçlarını en aza indirebilecek teknolojilerle çalışmaya başladı [29].

Şek. 4. Saldırı sırasında normal siteye eklenen kaynak kodunun bir parçası. Eklenen iframe etiketlerini ve "bomba bağlantıları" bloklarını görebilirsiniz.

İleri

Destek birimiyle iletişime geçin




Ayrıca şuraya gidebilirsiniz: