Kwaadwillenden lijken met behulp van honderdduizenden geïnfecteerde mobiele apparaten een website te hebben aangevallen met een ddos. Waarschijnlijk lieten zij de mobieltjes http-requests versturen door kwaadaardige javascript-code te verstoppen in advertenties.
De ddos werd uitgevoerd op een niet nader genoemde website die wordt gehost door CloudFlare, die de aanval opmerkte en er over rapporteerde op zijn blog. In totaal werden er ongeveer 650.000 unieke ip-adressen gedetecteerd die betrokken waren bij de ddos-aanval, waarbij opvallend genoeg 77 procent afkomstig waren van smartphones en tablets.
Uit onderzoek concludeert CloudFlare dat het aannemelijk is dat de verantwoordelijken voor de ddos malware hebben geïnjecteerd via advertenties, die zijn getoond in apps of in de browser. De webdienst ontdekte namelijk een stuk javascript-code die gemaakt is om http-requests te versturen, en via een advertentienetwerk kunnen aanvallers snel grote aantallen apparaten bereiken.
Waarschijnlijk zijn in Nederland geen smartphones geïnfecteerd met de ddos-malware. Volgens CloudFlare kwamen namelijk bijna alle betrokken ip-adressen uit China. Ook zijn in de javascript-code Chinese tekens gevonden en lijken de aanvallers zich te hebben gericht op het infecteren van browsers die veel in China worden gebruikt. In totaal zijn er ongeveer 4,5 miljard http-requests in een dag tijd verzonden naar de getroffen website. Tijdens de piek kwamen er 275.000 requests per seconde voorbij, aldus CloudFlare.
CloudFlare rapporteert regelmatig over ddos-aanvallen die worden uitgevoerd op zijn servers. Volgens het bedrijf is ddos'en met behulp van geïnfecteerde advertenties die worden weergegeven op mobieltjes een gevaarlijke trend.