Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Botnet

La forza della banda, dai modem a 640Kbps ai 73 Tbps. Ieri, oggi, DDoS

Ricordo quando, da ragazzino, navigavo con un modem 56k. Sentivo il suono della connessione come l’inizio di qualcosa di misterioso e affascinante, ma mai avrei immaginato che un giorno la “velocità” di connessione sarebbe diventata un’arma. Oggi leggo che Cloudflare ha mitigato un attacco DDoS da 73 terabit al secondo. Settanta-tre. Terabit. È una cifra che va oltre l’immaginabile per chi ha vissuto l’epoca dell’ADSL con l’upload a 256 Kbps. Eppure è realtà, ed è una realtà che racconta bene la trasformazione della rete: da ambiente artigianale e pionieristico, a teatro di guerra distribuita ad alta intensità. All’inizio, un DDoS era quasi una dimostrazione di bravata: c’erano tool rudimentali come Trinoo, Stacheldraht, Tribe Flood Network. Erano botnet che sfruttavano macchine compromesse, spesso server Linux lasciati aperti con Telnet attivo e password deboli. Bastava un minimo di coordinamento e qualche decina di zombie per far fuori il sito web della scuola o un piccolo server IRC...

Stacheldraht, quando dominare IRC significava avere più "shell"

I bei tempi andati (fine anni ’90 - primi 2000) C’erano una volta i tempi in cui bastava linkare una shell, magari con telnet aperto o tramite exploit banale su sistemi Unix-like, per sentirsi il re del canale IRC. E Stacheldraht era il coltellino svizzero dei lamer organizzati. Cos’era Stacheldraht? Un DDoS toolkit nato intorno al 1999. Scritto in C, girava su Linux e Solaris. Combinava funzioni di Trinoo, TFN (Tribe Flood Network) e TFN2K. Aveva una struttura client-master-agent, con comunicazioni criptate (semplici XOR). Gli attacchi includevano: UDP flood, TCP SYN flood, ICMP flood, e smurf. Come funzionava: Lo “zombie” era un sistema compromesso (la famosa shell).  Il “master” controllava gli zombie e prendeva ordini da un client. Il controllo poteva avvenire via IRC oppure connessioni dirette. Più shell avevi, più banda avevi a disposizione per far male. Dal Telnet alle IoT, le evoluzioni moderne. Oggi chi sono gli eredi di Stacheldraht? Mirai e le sue mille varianti Creato n...

Operazione Moonlander: smantellata una botnet da 7.000 dispositivi IoT e router obsoleti

Una vasta operazione congiunta tra le autorità statunitensi e olandesi ha portato allo smantellamento di una botnet composta da oltre 7.000 dispositivi compromessi, tra cui router domestici e dispositivi IoT obsoleti. Questa rete criminale, attiva da circa 20 anni, è stata utilizzata per fornire servizi proxy a pagamento, consentendo ad attori malintenzionati di mascherare le proprie attività online. Cosa è successo Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'incriminazione di tre cittadini russi e un cittadino kazako: Alexey Viktorovich Chertkov (37 anni), Kirill Vladimirovich Morozov (41), Aleksandr Aleksandrovich Shishkin (36) e Dmitriy Rubtsov (38). Sono accusati di aver gestito e tratto profitto dai servizi proxy illegali offerti attraverso i siti Anyproxy.net e 5socks.net, attivi dal 2004. Questi servizi vendevano l'accesso a router compromessi, permettendo agli utenti di navigare in modo anonimo e di compiere attività illecite online . Come funzion...

La nuova campagna RapperBot mira a lanciare attacchi DDoS ai game server

I ricercatori della sicurezza informatica hanno portato alla luce nuovi campioni di malware chiamati RapperBot che vengono utilizzati per creare una botnet in grado di lanciare attacchi DDoS (Distributed Denial of Service) contro i server di gioco. "In effetti, si scopre che questa campagna è meno simile a RapperBot di una campagna precedente apparsa a febbraio e poi misteriosamente scomparsa a metà aprile", hanno dichiarato i ricercatori di Fortinet FortiGuard Labs Joie Salvio e Roy Tay in un rapporto di martedì. RapperBot, che è stato documentato per la prima volta dalla società di sicurezza di rete nell'agosto 2022, è noto esclusivamente per la forza bruta dei server SSH configurati per accettare l'autenticazione della password . Il nascente malware è fortemente ispirato alla botnet Mirai, il cui codice sorgente è trapelato nell'ottobre 2016, portando alla nascita di diverse varianti. Ciò che è degno di nota della versione aggiornata di RapperBot è la sua capa...

La botnet MyKings ha incassato milioni di criptovalute

I ricercatori di malware ritengono che questa botnet abbia guadagnato milioni sfruttando una facile scorciatoia presa da molti La botnet di lunga data nota come MyKings è ancora in attività e ha incassato almeno $ 24,7 milioni utilizzando la sua rete di computer compromessi per estrarre criptovalute. MyKings, noto anche come Smominru e Hexmen, è la più grande botnet al mondo dedicata al mining di criptovalute, sfruttando le CPU desktop e server delle vittime. È un'attività redditizia che ha attirato l'attenzione nel 2017 dopo aver infettato più di mezzo milione di computer Windows per estrarre circa 2,3 milioni di dollari di Monero in un mese. La società di sicurezza Avast ha ora confermato che i suoi operatori hanno acquisito almeno $ 24,7 milioni in varie criptovalute che sono state trasferite su conti Bitcoin, Ethereum e Dogecoin. Sostiene, tuttavia, che il gruppo ha realizzato la maggior parte di questo attraverso il suo "modulo ladro di appunti". Quando rileva c...

Microsoft ha respinto un attacco DDoS record di 2,4 Tbps contro i clienti di Azure

Microsoft lunedì ha rivelato che la sua piattaforma cloud Azure ha mitigato un attacco DDoS (Distributed Denial-of-Service) di 2,4 Tbps nell'ultima settimana di agosto rivolto a un cliente senza nome in Europa, superando un attacco di 2,3 Tbps interrotto da Amazon Web Services nel febbraio 2020. "Questo è il 140 percento in più rispetto all'attacco da 1 Tbps del 2020 e superiore a qualsiasi evento volumetrico di rete precedentemente rilevato su Azure", ha dichiarato in un post Amir Dahan, senior program manager per Azure Networking , definendolo una " riflessione UDP " della durata di circa 10 minuti. Gli attacchi di amplificazione riflessa sono un tipo di attacchi Denial of Service in cui un attore di minacce sfrutta la natura senza connessione del protocollo UDP con richieste contraffatte in modo da sopraffare un server o una rete di destinazione con un flusso di pacchetti, causando interruzioni o rendendo il server e i suoi infrastrutture circostanti n...

Europol prende la banda ransomware in Ucraina

Diverse agenzie di sicurezza nazionale, coordinate da Europol e Interpol, hanno arrestato due sospetti operatori di ransomware in Ucraina. Come annunciato lunedì da Europol, i due uomini sono stati arrestati il ​​28 settembre. Sono accusati di aver rubato dati con un malware appropriato e di estorcere loro riscatti compresi tra 5 milioni di euro e 70 milioni di euro. Si dice che i due sospetti abbiano effettuato una serie di attacchi mirati a "grandi gruppi industriali" in Europa e Nord America dall'aprile 2020, rubando dati sensibili per crittografarli. La comunicazione di Europol lascia aperta la questione delle imprese coinvolte . In caso di ricatto, i potenziali autori avrebbero chiesto diversi milioni di euro per la decrittazione dei dati. In caso di mancato pagamento, i dati rubati dovrebbero essere altrimenti pubblicati su Darknet. Secondo The Record, uno dei due sospetti, un uomo di 25 anni, avrebbe fatto parte di un'operazione di ransomware più ampia . Con ...

Gli attacchi bot crescono del 41% nella prima metà del 2021

Un nuovo rapporto sulla criminalità informatica di LexisNexis Risk Solutions ha rilevato che gli attacchi bot sono aumentati in modo significativo nel 2021, crescendo del 41% nella prima metà dell'anno. Il rapporto semestrale ha rilevato che il settore dei servizi finanziari e le aziende dei media stanno affrontando il peso maggiore degli attacchi bot, mentre gli attacchi avviati dall'uomo sono diminuiti del 29%. Le società di servizi finanziari hanno visto 683 milioni di attacchi bot da gennaio a giugno, mentre le società di media ne hanno affrontati 351 milioni, con un aumento del 174% anno su anno, secondo il rapporto. Il report LexisNexis Risk Solutions Cybercrime viene compilato attraverso l'analisi di 28,7 miliardi di transazioni nel periodo di sei mesi attraverso la rete di identità digitale di LexisNexis. Le transazioni digitali complessive sono aumentate di quasi il 30% quest'anno. I ricercatori di LexisNexis Risk Solutions hanno scritto che gli Stati Uniti son...

Il gigante russo di Internet Yandex è stato l'obiettivo di un attacco DDoS da record da parte di una nuova botnet chiamata Mēris

Si ritiene che la botnet abbia colpito l'infrastruttura web dell'azienda con milioni di richieste HTTP, prima di raggiungere un picco di 21,8 milioni di richieste al secondo (RPS), facendo impallidire un recente attacco basato su botnet che è venuto alla luce il mese scorso, bombardando un cliente Cloudflare senza nome nel settore finanziario con 17,2 milioni di RPS. Il servizio di mitigazione DDoS russo Qrator Labs, che giovedì ha rivelato i dettagli dell'attacco, ha chiamato Mēris – che significa “peste” in lingua lettone – una “botnet di un nuovo tipo”. "È anche chiaro che questa particolare botnet è ancora in crescita. C'è un suggerimento che la botnet potrebbe crescere in forza attraverso la forzatura bruta delle password, anche se tendiamo a trascurarla come una piccola possibilità. Sembra una vulnerabilità che è stata mantenuta segreto prima dell'inizio della massiccia campagna o venduto sul mercato nero", hanno osservato i ricercatori, aggiungendo...

Uomo ucraino estradato negli Stati Uniti per accuse di furto di dati e botnet

Un uomo ucraino è stato arrestato in Polonia ed estradato negli Stati Uniti per essere accusato di essere il proprietario di una botnet Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato questa settimana che Glib Oleksandr Ivanov-Tolpintsev è stato arrestato a Korczowa, in Polonia, il 3 ottobre dello scorso anno. Poiché gli Stati Uniti e la Polonia hanno un trattato di estradizione, il 28enne è stato poi inviato negli Stati Uniti per affrontare accuse che potrebbero portarlo fino a 17 anni in una prigione federale, se ritenuto colpevole. Originario di Chernivtsi, in Ucraina, Ivanov-Tolpintsev è sospettato di essere l'operatore di una botnet in grado di schiavizzare i dispositivi infettati da malware ed eseguire automaticamente attacchi di brute-force contro altri sistemi connessi a Internet. Se non è disponibile alcuna protezione per impedire il verificarsi di questi attacchi, gli attacchi di 'forza bruta' proveranno combinazioni di nome utente e password n...