Af Eskil Sørensen, 29/03/22
Hackere har kompromitteret WordPress-websteder for at indsætte et ondsindet script, der bruger de besøgendes browsere til at udføre DdoS-angreb på ukrainske websteder.
Det skriver Bleeping Computer.
Det er sikkerhedvirksomheden MalwareHunterTeam, der har opdaget et WordPress-websted, der var kompromitteret til at bruge det pågældende script, som igangsætter et DDoS-angreb mod ti navngivne websteder. Webstederne tilhører ukrainske regeringsenheder, tænketanke, rekrutteringswebsteder for Ukraines fremmedlegion, websteder til finansielle institutioner og andre pro-ukrainske websteder.
Når scriptet er indlæst, vil JavaScript tvinge den besøgendes browser til at udføre HTTP GET-anmodninger til hver af de anførte websteder med 1.000 samtidige forbindelser ad gangen. Selve DDoS-angrebene foregår angiveligt i baggrunden, uden at brugeren ved det. Eneste tegn på angrebet er, at brugerens browser bliver langsommere.
Krig med DDoS-angreb som vågen
Bleeping Computers journalist Lawrence Abrams har forsøgt at finde frem til websteder, som er inficeret med scriptet, men har kun været i stand til at finde nogle få. Abrams har dog talt med en udvikler, Andrii Savchenko, der fortæller, at hundredvis af WordPress-websteder er kompromitteret til at udføre disse angreb.
I sin artikel fortæller Abrams også, at i undersøgelsen af scriptet opdagede han, at det samme script bliver brugt af et pro-ukrainsk websted til at udføre angreb på russiske websteder, nærmere betegnet 67 styk.
Forskellen på de to angreb med samme våben, men modsatte mål, er at det pro-ukrainske websted orienterer de besøgende om, at deres browsere bruges til at udføre DDoS-angreb mod russiske websteder. Dette gør de prorussiske aktiviteter ikke.
DKCERT har ikke haft lejlighed til at efterprøve artiklens iagttagelser.