Come gli hacker usano le botnet per rompere i tuoi siti preferiti

Una botnet può assumere il controllo dei server Web e rimuovere i tuoi siti Web preferiti, o addirittura intere porzioni di Internet, e rovinare la giornata.

Una botnet può assumere il controllo dei server Web e rimuovere i tuoi siti Web preferiti, o addirittura intere porzioni di Internet, e rovinare la giornata.
Annuncio pubblicitario

Il potere delle botnet sta aumentando. Una botnet sufficientemente organizzata e globalizzata eliminerà parti di Internet, non solo i singoli siti, tale è il potere che esercitano. Nonostante la loro enorme potenza, il più grande attacco DDoS non ha utilizzato una struttura botnet tradizionale.

Diamo un'occhiata a come il potere di una botnet si espande Cos'è una botnet e il tuo computer è parte di uno? Che cos'è una botnet e il tuo computer è parte di uno? Le botnet sono una delle principali fonti di malware, ransomware, spam e altro. Ma cos'è una botnet? Come vengono alla luce? Chi li controlla? E come possiamo fermarli? Per saperne di più e di come il prossimo enorme DDoS che si sente su What Exactly is a DDoS Attack e How Does Happen? Che cos'è esattamente un attacco DDoS e come avviene? Sai cosa fa un attacco DDoS? Personalmente, non ne avevo idea finché non ho letto questa infografica. Leggi di più sarà il più grande del precedente.

Come crescono le botnet?

La definizione della botnet di SearchSecurity afferma che "una botnet è una raccolta di dispositivi connessi a Internet, che possono includere PC, server, dispositivi mobili e dispositivi Internet of Things infetti e controllati da un tipo comune di malware. Gli utenti sono spesso inconsapevoli di una botnet che infetta il loro sistema. "

Le botnet sono diverse da altri tipi di malware in quanto è una raccolta di macchine infette coordinate. Le reti bot utilizzano il malware per estendere la rete ad altri sistemi, utilizzando prevalentemente email di spam con allegati infetti. Hanno anche alcune funzioni primarie, come l'invio di spam, raccolta di dati, frodi sui clic e attacchi DDoS.

Il potere di attacco rapido delle botnet

Fino a poco tempo fa, le botnet avevano alcune strutture comuni familiari ai ricercatori di sicurezza. Ma alla fine del 2016, le cose sono cambiate. Una serie di enormi attacchi DDoS The Major Cybersecurity Events del 2017 e What They Did to You I principali eventi della Cybersicurezza del 2017 e cosa ti hanno fatto Sei stata vittima di un attacco nel 2017? Miliardi erano, in quello che era chiaramente l'anno peggiore in sicurezza informatica ancora. Con così tanto successo, potresti aver perso alcune delle falle: ricapitoliamo. Leggi di più ha fatto sì che i ricercatori si sedessero e prendessero nota.

  1. Settembre 2016. La nuova botnet Mirai attacca il sito Web del giornalista della sicurezza Brian Krebs con 620 Gbps, interrompendo enormemente il suo sito Web, ma in definitiva non riuscendo a causa della protezione DDoS di Akamai.
  2. Settembre 2016. La botnet Mirai attacca l'host web francese OVH, rafforzandosi a circa 1Tbps.
  3. Ottobre 2016. Un enorme attacco ha distrutto la maggior parte dei servizi Internet sulla costa orientale degli Stati Uniti. L'attacco era rivolto al provider DNS, Dyn, con i servizi della società che ricevevano circa 1, 2Tbps di traffico, chiudendo temporaneamente siti Web tra cui Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa e Xbox Live.
  4. Novembre 2016. Mirai colpisce gli ISP e i fornitori di servizi mobili in Liberia, riducendo la maggior parte dei canali di comunicazione in tutto il paese.
  5. Marzo 2018. GitHub viene colpito con il più grande DDoS registrato, registrando circa 1, 35Tbps nel traffico sostenuto.
  6. Marzo 2018. La società di sicurezza di rete Arbor Networks rivendica il suo traffico globale ATLAS e il sistema di monitoraggio DDoS registra 1.7Tbps.

Questi attacchi aumentano di potenza nel tempo. Ma prima di questo, il più grande DDoS di sempre era l'attacco da 500 Gbps sui siti pro-democrazia durante le proteste di Occupy Central di Hong Kong.

Parte della ragione di questo continuo aumento di potenza è una tecnica DDoS completamente diversa che non richiede centinaia di migliaia di dispositivi infetti da malware.

DDoS Memcached

La nuova tecnica DDoS sfrutta il servizio memcached . Di questi sei attacchi, gli attacchi GitHub e ATLAS utilizzano memcached per amplificare il traffico di rete a nuovi livelli. Cosa è memcached, però?

DDoS Memcached

Bene, memcached è un servizio legittimo in esecuzione su molti sistemi Linux. Memorizza i dati nella cache e alleggerisce lo sforzo di archiviazione dei dati, come dischi e database, riducendo il numero di volte in cui è necessario leggere un'origine dati. Di solito si trova in ambienti server, piuttosto che sul desktop Linux 5 Grandi ambienti desktop Linux che non hai mai sentito parlare di 5 grandi ambienti desktop Linux di cui non hai sentito parlare Ci sono molti ambienti desktop Linux là fuori - inclusi alcuni grandi probabilmente non ne hai mai sentito parlare. Ecco cinque dei nostri preferiti. Leggi di più . Inoltre, i sistemi che eseguono memcached non dovrebbero avere una connessione internet diretta (vedrai perché).

Memcached comunica utilizzando l'UDP (User Data Protocol), consentendo la comunicazione senza autenticazione. A sua volta, questo significa praticamente chiunque possa accedere a una macchina connessa a Internet utilizzando il servizio memcached in grado di comunicare direttamente con esso, oltre a richiedere i dati da esso (ecco perché non dovrebbe connettersi a Internet!).

Lo sfortunato lato negativo di questa funzionalità è che un utente malintenzionato può falsificare l'indirizzo Internet di una macchina che effettua una richiesta. Pertanto, l'autore dell'attacco esegue lo spoofing dell'indirizzo del sito o del servizio su DDoS e invia una richiesta al maggior numero possibile di server memcached. La risposta combinata dei server memcached diventa il DDoS e travolge il sito.

Tendenze di attacco di riflessione DDoS memorizzate e botnet

Questa funzionalità non prevista è già abbastanza grave. Ma memcached ha un'altra "capacità" unica. Memcached può amplificare in maniera massiccia una piccola quantità di traffico di rete in qualcosa di straordinariamente grande. Alcuni comandi al protocollo UDP generano risposte molto più grandi della richiesta originale.

L'amplificazione risultante è nota come fattore di amplificazione dell'ampiezza di banda, con intervalli di amplificazione di attacco compresi tra 10.000 e 52.000 volte la richiesta originale. (Akami crede che gli attacchi con memcached possano "avere un fattore di amplificazione superiore a 500.000!)

Qual è la differenza?

Vedete, quindi, che la principale differenza tra un DDoS botnet regolare e un DDoS memcached si trova nella loro infrastruttura. Gli attacchi Memcached DDoS non hanno bisogno di un'enorme rete di sistemi compromessi, affidandosi invece a sistemi Linux insicuri.

Obiettivi ad alto valore

Ora che il potenziale degli attacchi DDoS memcached estremamente potenti è nella natura, aspettatevi di vedere più attacchi di questo tipo. Ma gli attacchi memcached che hanno avuto luogo già - non sulla stessa scala dell'attacco GitHub - hanno lanciato qualcosa di diverso dalla norma.

La sicurezza Cybereason segue da vicino l'evoluzione degli attacchi memcached. Durante la loro analisi, hanno individuato l'attacco memcached in uso come strumento di riscatto. Gli aggressori incorporano una piccola nota di riscatto che richiede il pagamento in Monero 5 Ragioni per le quali non dovresti pagare i truffatori di Ransomware 5 motivi per cui non dovresti pagare i truffatori di Ransomware Il ransomware è spaventoso e non vuoi essere colpito da esso - ma anche se tu fai, ci sono validi motivi per cui NON dovresti pagare detto riscatto! Leggi altro (una criptovaluta), quindi posiziona il file su un server memcached. All'avvio del DDoS, l'utente malintenzionato richiede il file di richiesta di riscatto, facendo in modo che la destinazione riceva la nota più e più volte.

Rimanere sicuro?

In realtà, non c'è niente che puoi fare per fermare un attacco memcached. In effetti, non lo saprai fino a quando non finirà. O, almeno fino a quando i tuoi servizi e siti Web preferiti non saranno disponibili. Questo a meno che non si abbia accesso a un sistema Linux o database in esecuzione memcached. Allora dovresti davvero andare a controllare la sicurezza della tua rete.

Per gli utenti regolari, l'attenzione rimane davvero sulle botnet regolari diffuse tramite malware. Questo significa

  • Aggiorna il tuo sistema e mantienilo in questo modo
  • Aggiorna il tuo antivirus
  • Prendi in considerazione uno strumento antimalware come Malwarebytes Premium I migliori strumenti di sicurezza per il computer e antivirus I migliori strumenti di sicurezza informatica e antivirus Hai bisogno di una soluzione di sicurezza per il tuo PC? Preoccupato per malware, ransomware, virus e intrusi attraverso i firewall? Vuoi eseguire il backup dei dati vitali? Solo confuso su tutto questo? Ecco tutto ciò che devi sapere. Leggi di più (la versione premium offre protezione in tempo reale)
  • Abilita il filtro antispam nel tuo client di posta elettronica Come ripulire Gmail e blocca le email di spam Come ripulire Gmail e blocca le email di spam Ricevi troppe email? Questi utili suggerimenti di Gmail ti aiuteranno a bloccare le e-mail indesiderate prima che intasino la tua casella di posta Gmail. Leggi di più ; alzalo per catturare la maggior parte dello spam
  • Non fare clic su qualsiasi cosa di cui non sei sicuro; questo va raddoppiando per e-mail non richieste con collegamenti sconosciuti

Rimanere al sicuro non è un lavoro ingrato - richiede solo un po 'di vigilanza 6 Corsi gratuiti di Cyber ​​Security che ti terranno al sicuro online 6 Corsi gratuiti di Cyber ​​Security che ti terranno al sicuro online Sconcertato sulla sicurezza online? Confuso circa il furto di identità, la crittografia e quanto è sicuro fare acquisti online? Abbiamo compilato un elenco di 6 corsi gratuiti di cyber security che illustreranno tutto, pronti per essere presi oggi! Leggi di più .

Immagine di credito: BeeBright / Depositphotos

In this article