Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Nov 15, 2016 Marco Schiaffino Attacchi, Hacking, Minacce, News, Vulnerabilità 0
Scordatevi i mega attacchi con volumi da 1 Terabit per secondo come quelli che hanno squassato Internet negli ultimi mesi. La nuova frontiera del DDoS punta ad attacchi sofisticati che sfruttano le vulnerabilità dei firewall come BlackNurse.
A spiegare come funziona è TDC, una società specializzata nel contrastare attacchi DDoS, che in un report descrive questa peculiare tecnica di attacco in grado di mettere in crisi i firewall di ultima generazione.
Da un punto di vista tecnico, BlackNurse è un attacco di tipo ICMP Type 3 Code 3. In pratica, il computer dell’attaccante invia un falso messaggio di errore tramite Internet Control Message Protocol (ICMP) che segnala che la porta di destinazione non è raggiungibile.
L’invio di questi pacchetti, a quanto pare, è in grado di sovraccaricare il firewall della vittima, bloccando di fatto l’invio e la ricezione di dati in tutta la rete.
Nel report, i ricercatori di TDC non spiegano il motivo per cui questo tipo di attacco avrebbe effetti così devastanti e in particolare se faccia leva su una falla dei firewall o su una loro semplice errata configurazione.
Quello che è certo è che nelle ultime settimane alcuni loro clienti, dotati di infrastrutture di notevoli dimensioni, sono stati messi K.O. da attacchi con volumi minimi (15-8 Mbps) che in teoria avrebbero dovuto poter gestire facilmente.
L’attaccante, quindi, non ha bisogno di utilizzare migliaia di dispositivi, come è successo recentemente nel caso della famigerata botnet Mirai che sfrutta i dispositivi della Internet of Things per generare attacchi DDoS con volumi inediti.
La particolarità di questo attacco, infatti, è che non opera come i normali “flood”. Più che sul volume di traffico, BlackNurse punta sulla qualità e sul fatto che prende di mira la CPU del firewall. Avere molta disponibilità di banda, quindi, non aiuta in alcun modo.
La soluzione del problema, quindi, potrebbe non essere così semplice. Stando sempre a quanto riportato da TDC, l’ipotesi di bloccare questo tipo di pacchetti si scontrerebbe con le previsioni di molti standard e potrebbero, di conseguenza, avere come conseguenza malfunzionamenti e conflitti a livello di rete.
Per verificare se la propria rete è vulnerabile all’attacco, i ricercatori suggeriscono di utilizzare Hping3 usando i seguenti comandi:
hping3 -1 -C 3 -K 3 -i u20 <target ip>
hping3 -1 -C 3 -K 3 –flood <target ip>
Nei loro test, hanno verificato che un portatile con una configurazione “media” è in grado di generare un attacco da 180 Mbps, mentre uno smartphone Nexus 6 arriva solo a 9,5 Mbps, un “volume di fuoco” insufficiente per creare problemi. Magra consolazione…
Nov 22, 2024 0
Set 02, 2024 0
Ago 29, 2024 0
Lug 05, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...