360fans_58973669 发表于 2025-9-10 10:07

新型DDoS攻击超链路审计Ping威胁升级

近日,网络安全公司Imperva披露一种新型DDoS攻击手法,攻击者正滥用HTML中超链路审计(即Ping)功能,对各类网站发起大规模分布式拒绝服务攻击。这一攻击方式隐蔽性强、波及范围广,普通用户可能在毫无察觉中成为攻击“帮凶”。

一、什么是超链路审计Ping?
超链路审计Ping是HTML中的一项传统功能,主要用于跟踪用户点击行为。例如,网站可在超链接标签内添加ping=“”属性,用户点击后,浏览器会先向指定URL发送POST请求,再跳转至目标页面。这种方式被Google等公司用于统计点击数据。
二、Ping功能如何被滥用为DDoS攻击工具?
根据Imperva监测,攻击者通过构造恶意Ping请求,在4小时内利用约4000个IP地址向目标网站发送近7000万次请求,峰值高达每秒7500次。相比之下,2016年基于Android设备的DDoS攻击仅实现每秒400次请求,而2019年捕获的攻击甚至涉及近百万IP,单日请求量达数十亿次,规模持续扩大。
三、攻击传播途径与手法
监测发现,此类Ping请求中,Ping-To和Ping-From标头均指向同一可疑地址(http://booc.gz.bcebos[.]com/yo.js?version=cc000001),这与常规场景中“来源页”和目标页应不同的逻辑明显不符。进一步分析User-Agent字段可知,大量请求源自微信内置浏览器及QQ浏览器——这两款腾讯旗下产品在中国移动端用户中覆盖率极高。
攻击者很可能通过以下步骤实施滥用:
向正规网站植入恶意广告或链接;
通过微信群聊等渠道广泛传播含恶意代码的页面;
用户点击后,页面暗藏JavaScript自动生成带Ping属性的链接;
用户浏览器自动向攻击目标发送大量Ping请求,导致目标服务器超载。
四、防护措施与浏览器现状
目前,利联云安全等厂商已将该攻击特征纳入拦截库,可实现对恶意Ping请求的智能识别与阻断。对普通用户而言,最直接的防护方式是在浏览器中禁用超链路审计Ping功能。
然而现实并不乐观:除Firefox和Brave外,Chrome、Edge、Safari及Opera等主流浏览器均默认开启Ping功能,且未来版本可能彻底移除用户禁用选项。这意味着绝大多数用户将持续暴露于隐私泄露与安全滥用风险中,甚至被动参与DDoS攻击。
五、总结与建议
超链路审计Ping的本意是优化用户体验,但其滥用已演变为新型网络威胁。用户应优先选择支持禁用该功能的浏览器(如Firefox、Brave),并警惕来源不明的链接与广告。企业需加强流量监测与行为分析,协同安全厂商及时更新防护策略,共同抵御这类隐蔽且破坏力极强的DDoS攻击。
网络安全需技术与意识并行。只有保持警惕、及时防护,才能在日益复杂的攻击环境中立于不败之地。




360fans_6162998 发表于 2025-9-10 12:03

噢吃面,这个大家要注意了。
页: [1]
查看完整版本: 新型DDoS攻击超链路审计Ping威胁升级