Aggiornamenti recenti Settembre 21st, 2023 10:50 AM
Mag 17, 2018 Marco Schiaffino Attacchi, Hacking, News, RSS, Tecnologia 1
Anche nel settore degli attacchi DDoS assistiamo da sempre a una continua rincorsa tra cyber-crimine ed esperti di sicurezza alla ricerca di soluzioni tecniche che offrano un vantaggio sull’avversario. L’ultima mossa da parte dei pirati in formatici è stata identificata dai ricercatori di Imperva e coinvolge la funzione UPnP.
Tutto è nato dall’esperienza quotidiana. Nel mese di aprile, infatti, gli analisti della società di sicurezza si erano trovati di fronte a una serie di attacchi anomali di grande potenza che li avevano lasciati piuttosto perplessi.
Per raggiungere simili livelli di intensità, di solito, i cyber-criminali hanno bisogno di un numero impressionante di bot al loro servizio. In alternativa, possono usare un sistema di amplificazione, per esempio utilizzando tecniche di reflection che sfruttano i server DNS.
Si tratta però di attacchi abbastanza comuni, che gli esperti hanno imparato a fronteggiare utilizzando un semplice accorgimento: nel caso degli attacchi che usano DNS reflection, per esempio, basta bloccare i pacchetti che hanno provenienza dalla porta 53.
Nel caso in questione, però, una parte del traffico aveva una provenienza inusuale: il traffico portato attraverso un attacco che sfruttava Simple Service Discovery Protocol (SSDP) arrivava infatti da una porta diversa dalla solita 1900.
Dopo aver formulato qualche ipotesi, i ricercatori sono riusciti a riprodurre una tecnica che potrebbe portare al risultato sfruttando proprio il protocollo UPnP.
Il concetto di base, in pratica, è quello di utilizzare un dispositivo dotato del servizio UPnP per eseguire un port forwarding e dirottare il traffico in modo che appaia provenire da una porta diversa da quella che ci si aspetterebbe.
Lo schema rappresenta la tecnica individuata dai ricercatori di Imperva e che consentirebbe di “mascherare” la provenienza del traffico.
In pratica il dispositivo in questione si troverebbe in mezzo a due passaggi: prima tra la fonte dell’attacco e il fattore di amplificazione (per esempio un server DNS) e poi tra quest’ultimo e il bersaglio.
In questo modo i pirati riuscirebbero a generare una grande quantità di traffico senza però il limite della prevedibilità dell’origine, che permette agli amministratori di rete di usare regole predefinite per bloccare gli attacchi già conosciuti basandosi sulla provenienza dei pacchetti.
Secondo Imperva, una tecnica simile potrebbe essere adottata anche con altre tecniche di amplificazione, per esempio quelle che sfruttano i server Memcached e di cui abbiamo parlato in questo articolo.
Set 18, 2023 0
Ago 08, 2023 0
Lug 20, 2023 0
Lug 07, 2023 0
Set 21, 2023 0
Set 20, 2023 0
Set 20, 2023 0
Set 19, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 21, 2023 0
Sale la tensione tra Pechino e Washington: la Cina ha...Set 20, 2023 0
Earth Lusca è ancora in attività: il gruppo...Set 20, 2023 0
I ricercatori di Wiz, compagnia di sicurezza per il...Set 19, 2023 0
HWG, azienda di servizi gestiti e consulenza cyber, e...Set 18, 2023 0
I ricercatori di Akamai hanno individuato tre...
One thought on “Ora i pirati usano UPnP per mascherare gli attacchi DDoS”