Attenti a MP-DDoser/IP-Killer!

I ricercatori del fornitore di sicurezza di rete Arbor Networks lanciano un allarme in merito a uno strumento, sempre più utilizzato dai cybercriminali, per perpetrare attacchi del tipo DDoS (Distributed Denial of Service).

L’allarme arriva dai ricercatori del response team dello specialista di sicurezza di rete Arbor Networks. Occorre fare molta attenzione a uno strumento, sempre più utilizzato dai cybercriminali, per perpetrare attacchi del tipo DDoS (Distributed Denial of Service).

Lo strumento, denominato MP-DDoser o IP-Killer, è stato diagnosticato nel mese di dicembre 2011 e, secondo Jeff Edwards, analista di Arbor Networks, gli autori del tool stanno facendo progressi per eliminarne difetti, migliorandolo attraverso lo sviluppo attivo e incrementandone le capacità di attacco.

Obiettivo dei suoi sviluppatori sarebbe perfezionare l’algoritmo di crittografia per proteggere i meccanismi di comunicazione della sua botnet. “La gestione delle chiavi è abbastanza buona e gli attacchi buggy DDoS non sono solo fissi, ma ora includono almeno una tecnica … cosa questa può essere considerata piuttosto all’avanguardia”, ha scritto Edwards, membro del response team di Arbor Networks.

La tecnica denominata “Killer Apache”, che può essere messa a punto dallo strumento, è stata progettata per inondare di richieste i server Web Apache, travolgerne la memoria e, infine, causarne il crash.

La tecnica è considerata low-bandwidth, cosa questa che rende difficile filtrare le richieste dei malintenzionati separandole da quelle buone. Una forma di attacco meno di successo è stata utilizzata da una botnet precedente, ha detto Edwards, ma gli autori di MP-DDoser sembrano averne raccolto l’eredità, apportandone alcuni miglioramenti significativo.
“Una revisione del codice di assemblaggio della bot IP-Killer indica che sembra essere funzionale per implementare attacchi ai Web server Apache – ha chiarito l’esperto -. Possiamo, quindi, sostenere che, in questo momento, si tratta di uno dei più efficaci attacchi HTTP asimmetrici del tipo low-bandwidth”.

Secondo lo United States Computer Emergency Readiness Team, gli attacchi DDoS asimmetrici utilizzano generalmente pacchetti meno potenti per consumare le risorse o modificare i componenti di rete.

Gli attacchi hanno lo scopo di sopraffare la CPU e la memoria di sistema di un dispositivo di rete e il fatto che gli strumenti automatici di attacco DDoS siano facilmente ottenibili sul mercato ha reso questa tecnica a portata di criminali informatici anche non particolarmente esperti.

Dal Worldwide Infrastructure Report 2012 di Arbor Networks si evince come il numero di attacchi andati a buon fine sia incredibilmente aumentato negli ultimi 5 anni.

L’indagine è stata condotta su 114 fornitori di servizi e ha messo in luce come attacchi sofisticati low-bandwidth tipo MP-DDoser siano diventati sempre più pericolosi. “Gli autori di MP-DDoser utilizzando anche la crittografia e la gestione delle chiavi nel quadro delle comunicazioni di rete”, ha chiarito Edwards. La cifratura delle comunicazioni sta, infatti, diventando sempre più comune come metodologia per preservare la pericolosità di un malware, rendendo più difficile per gli investigatori rintracciare le trasmissioni tra la bot e il server command-and-control (C&C).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome