Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 15, 2016 Marco Schiaffino Attacchi, Hacking, Minacce, News, Vulnerabilità 0
Scordatevi i mega attacchi con volumi da 1 Terabit per secondo come quelli che hanno squassato Internet negli ultimi mesi. La nuova frontiera del DDoS punta ad attacchi sofisticati che sfruttano le vulnerabilità dei firewall come BlackNurse.
A spiegare come funziona è TDC, una società specializzata nel contrastare attacchi DDoS, che in un report descrive questa peculiare tecnica di attacco in grado di mettere in crisi i firewall di ultima generazione.
Da un punto di vista tecnico, BlackNurse è un attacco di tipo ICMP Type 3 Code 3. In pratica, il computer dell’attaccante invia un falso messaggio di errore tramite Internet Control Message Protocol (ICMP) che segnala che la porta di destinazione non è raggiungibile.
L’invio di questi pacchetti, a quanto pare, è in grado di sovraccaricare il firewall della vittima, bloccando di fatto l’invio e la ricezione di dati in tutta la rete.
Nel report, i ricercatori di TDC non spiegano il motivo per cui questo tipo di attacco avrebbe effetti così devastanti e in particolare se faccia leva su una falla dei firewall o su una loro semplice errata configurazione.
Quello che è certo è che nelle ultime settimane alcuni loro clienti, dotati di infrastrutture di notevoli dimensioni, sono stati messi K.O. da attacchi con volumi minimi (15-8 Mbps) che in teoria avrebbero dovuto poter gestire facilmente.
Un attacco come BlackNurse non richiede una botnet: basta un solo computer con una connessione a banda larga.
L’attaccante, quindi, non ha bisogno di utilizzare migliaia di dispositivi, come è successo recentemente nel caso della famigerata botnet Mirai che sfrutta i dispositivi della Internet of Things per generare attacchi DDoS con volumi inediti.
La particolarità di questo attacco, infatti, è che non opera come i normali “flood”. Più che sul volume di traffico, BlackNurse punta sulla qualità e sul fatto che prende di mira la CPU del firewall. Avere molta disponibilità di banda, quindi, non aiuta in alcun modo.
La soluzione del problema, quindi, potrebbe non essere così semplice. Stando sempre a quanto riportato da TDC, l’ipotesi di bloccare questo tipo di pacchetti si scontrerebbe con le previsioni di molti standard e potrebbero, di conseguenza, avere come conseguenza malfunzionamenti e conflitti a livello di rete.
Per verificare se la propria rete è vulnerabile all’attacco, i ricercatori suggeriscono di utilizzare Hping3 usando i seguenti comandi:
hping3 -1 -C 3 -K 3 -i u20 <target ip>
hping3 -1 -C 3 -K 3 –flood <target ip>
Nei loro test, hanno verificato che un portatile con una configurazione “media” è in grado di generare un attacco da 180 Mbps, mentre uno smartphone Nexus 6 arriva solo a 9,5 Mbps, un “volume di fuoco” insufficiente per creare problemi. Magra consolazione…
Mag 15, 2025 0
Apr 18, 2025 0
Dic 20, 2024 0
Nov 22, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...