Developer Ben Schmidt heeft de kwaadaardige linkkrimper d0z.me ontwikkeld waarmee de gebruiker tegelijk met het inkorten en verspreiden van een link een DDoS-aanval kan opzetten. Naast de link die verkort wordt kan de gebruiker ook een site als ‘doelwit’ van de geplande DDoS opgeven.

DDoS met Javascript

De snoodaard verspreidt vervolgens zijn vers gekrompen link via sociale netwerken als Twitter en Facebook. Als anderen vervolgens op die link klikken, worden ze doorverwezen naar de site die ze willen zien. Tenminste, dat denken ze.

Want die site opent alleen als ingebedde iFrame, terwijl op de achtergrond een Javascript draait dat de doelwit-site onder vuur neemt met een tsunami aan valse requests. Daarmee doet iedereen die op de kwaadaardige link klikt ongemerkt mee aan een DDoS-aanval.

LOIC

Schmidt werd ‘geïnspireerd’door JS LOIC, de Javascript-webversie van de netwerktool LOIC die veelvuldig is gebruikt in de DDoS-aanvallen van Operation Payback van de Anonumous scriptkiddies, die minder anoniem waren dan ze dachten.

Ben Schmidt wil met d0z.me waarschuwen voor de laagdrempelige DDoS-tools die de laatste tijd verschijnen. Want naast JS LOIC dook er onlangs ook een online DDoS-tool op die met HTML5 werkt.

Schimmige links

Daarnaast dient de kwaadaardige linkkrimper als waarschuwing voor url-verkorters. Door links te verkorten en verpakken, zien mensen niet meer waar ze naar toe gaan, ideaal gereedschap voor spammers, scammers en phishers.

Bekende verkorters als Bit.ly zijn weliswaar te vertrouwen, maar door de wildgroei aan linkrimpers worden links steeds ondoorzichtiger en riskanter, stelt Schmidt. Hij benadrukt dus geen kwaad in de zin te hebben. Hij zegt ook niet verantwoordelijk te zijn voor de mogelijke schade die voortvloeit uit het gebruik van d0z.me.