Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Nov 15, 2016 Marco Schiaffino Attacchi, Hacking, Minacce, News, Vulnerabilità 0
Scordatevi i mega attacchi con volumi da 1 Terabit per secondo come quelli che hanno squassato Internet negli ultimi mesi. La nuova frontiera del DDoS punta ad attacchi sofisticati che sfruttano le vulnerabilità dei firewall come BlackNurse.
A spiegare come funziona è TDC, una società specializzata nel contrastare attacchi DDoS, che in un report descrive questa peculiare tecnica di attacco in grado di mettere in crisi i firewall di ultima generazione.
Da un punto di vista tecnico, BlackNurse è un attacco di tipo ICMP Type 3 Code 3. In pratica, il computer dell’attaccante invia un falso messaggio di errore tramite Internet Control Message Protocol (ICMP) che segnala che la porta di destinazione non è raggiungibile.
L’invio di questi pacchetti, a quanto pare, è in grado di sovraccaricare il firewall della vittima, bloccando di fatto l’invio e la ricezione di dati in tutta la rete.
Nel report, i ricercatori di TDC non spiegano il motivo per cui questo tipo di attacco avrebbe effetti così devastanti e in particolare se faccia leva su una falla dei firewall o su una loro semplice errata configurazione.
Quello che è certo è che nelle ultime settimane alcuni loro clienti, dotati di infrastrutture di notevoli dimensioni, sono stati messi K.O. da attacchi con volumi minimi (15-8 Mbps) che in teoria avrebbero dovuto poter gestire facilmente.
Un attacco come BlackNurse non richiede una botnet: basta un solo computer con una connessione a banda larga.
L’attaccante, quindi, non ha bisogno di utilizzare migliaia di dispositivi, come è successo recentemente nel caso della famigerata botnet Mirai che sfrutta i dispositivi della Internet of Things per generare attacchi DDoS con volumi inediti.
La particolarità di questo attacco, infatti, è che non opera come i normali “flood”. Più che sul volume di traffico, BlackNurse punta sulla qualità e sul fatto che prende di mira la CPU del firewall. Avere molta disponibilità di banda, quindi, non aiuta in alcun modo.
La soluzione del problema, quindi, potrebbe non essere così semplice. Stando sempre a quanto riportato da TDC, l’ipotesi di bloccare questo tipo di pacchetti si scontrerebbe con le previsioni di molti standard e potrebbero, di conseguenza, avere come conseguenza malfunzionamenti e conflitti a livello di rete.
Per verificare se la propria rete è vulnerabile all’attacco, i ricercatori suggeriscono di utilizzare Hping3 usando i seguenti comandi:
hping3 -1 -C 3 -K 3 -i u20 <target ip>
hping3 -1 -C 3 -K 3 –flood <target ip>
Nei loro test, hanno verificato che un portatile con una configurazione “media” è in grado di generare un attacco da 180 Mbps, mentre uno smartphone Nexus 6 arriva solo a 9,5 Mbps, un “volume di fuoco” insufficiente per creare problemi. Magra consolazione…
Apr 18, 2025 0
Dic 20, 2024 0
Nov 22, 2024 0
Set 02, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...