2007: l'anno della "e-criminalità" organizzata

La situazione per quanto riguarda i malware informatici sta letteralmente sfuggendo di mano, le società di antivirus lo sanno e ora cominciano a dichiararlo. C'è bisogno di nuove tecniche e soprattutto di una organizzazione comune che possa far fronte ai cybercriminali.
di Marco Giuliani pubblicata il 02 Febbraio 2007, alle 18:07 nel canale SicurezzaPiù volte su queste pagine online è stato trattato l'argomento secondo il quale le tecnologie utilizzate dai software antivirus da sole non bastino più ad arginare il problema malware. I soldi sono il motore di tutto, della criminalità reale e perché no, anche della criminalità virtuale. Quindi i soldi spesso sono il motivo che muove alla creazione di nuovi malware e, lo sanno tutti, dove dietro ci sono i soldi si può tutto.
Dichiara Michael St. Neitzel, portavoce per Frisk Software International - in un documento rilasciato proprio oggi a questo indirizzo e intitolato "Benvenuto 2007: l'anno dello sviluppo organizzato dei malware" - che è passato il tempo del "rimuovi e dimentica". I malware attuali sono costantemente aggiornati, dietro alle loro spalle ci sono team di programmatori organizzati che seguono l'andamento della propria creatura, si accorgono se è stata individuata da qualche software antivirus e la cambiano rendendola di nuovo invisibile.
Senza parlare di attacchi mirati, di cui gli italiani sono stati - chi consciamente, chi inconsciamente - testimoni oculari durante lo scorso anno. Modalità di attacco che delineano grandi capacità organizzative di piccoli o medi team di sviluppo con lo scopo di fare soldi attraverso dialer o, ancor peggio, attraverso ricatti e minacce di attacchi di tipo DDoS.
La situazione sta sfuggendo di mano, anche perché sono molti i giovani teenager che, affascinati dall'idea del potere e dei soldi facili, si dedicano alla creazione di nuovi malware. Chi d'altronde non è stato mai affascinato dall'idea di poter fare soldi facilmente? Soprattutto in età adolescenziale quando non si ha ben chiaro in mente cosa sia la cosa giusta da fare e cosa invece possa danneggiare altre persone a proprio vantaggio. Una realtà davanti alla quale ci si trova spesso durante questi anni nella vita reale, con l'unica differenza che - se nella vita reale dovrebbero essere presenti figure mature che tengono sotto controllo il ragazzo - internet è uno spazio aperto a tutti, aperto e di difficile controllo.
Ed è proprio questo "difficile controllo" che gioca a vantaggio dei malware writer. Non esistono leggi universali che regolano questo particolare ambito della sicurezza su internet. Si assiste così a situazioni paradossali, quale per esempio la situazione vissuta per quanto riguarda l'infezione Gromozon, libera di diffondersi perché i server che la gestiscono sono ospitati in paesi nei quali la legislazione non regola e punisce la diffusione di malware.
Ci si limita a dire "Sì, siamo sotto attacco, ma non possiamo fare molto". Una situazione paradossale, sottolineata anche dalle parole di Natalya Kaspersky, CEO della omonima società russa di sicurezza produttrice del noto scanner antivirus Kaspersky Antivirus. "Siamo arrivati ad un punto tale che non abbiamo più una soluzione. Pensavamo che con un software antivirus ben sviluppato riuscivamo ad ottenere un'adeguata protezione. Purtroppo sono più quei tempi" ha dichiarato la Kaspersky, che ha poi posto l'accento sulla necessità di collaborare tra le varie nazioni, poiché c'è la seria necessità di una polizia internazionale che si occupi di indagare e perseguire gli autori di malware.
Perché in fondo, nessuna singola società può vincere contro l'intero underground, ma l'unire le forze e collaborare per un unico obiettivo, è questa forse la pozione risolutrice.
22 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQuando ad un sito cercano di accedere tot utenti e il sito stesso non può rispondere a tutti non basta che agli utenti di troppo il sito non risponde? O manda una piccola stringa di testo "server busy" o qual cosa del genere? Se standarizzazzero questa cosa basterebbe un byte fatto in un certo modo e il browser visualizzerebbe un msg tipo "sito con troppo traffico, riprovare più tardi". Con la tecnologia moderna (ma basterebbe anche la "vecchia"
Se c'è qualcuno che riesce a spiegarmelo, senza essere troppo tecnico, lo ringrazio in anticipo.
Il danno sta nel fatto che se un server è sotto attacco DDoS, nessun utente "vero" riesce più ad accedere al sito... e siccome i guadagni di un sito derivano proprio dal traffico fatto dagli utenti (tramite vendite se si tratta di ecommerce, con le pubblicità tramite banner, etc etc) inevitabilmente l'attacco provoca un danno economico.
Praticamente per aprire una comunicazione fra due sistemi il protocollo tcp ip (che permette la comunicazione fra due computer in rete) si basa su un triplice scambio di messaggi.
1. Il client chiede al server la connessione (SYN packet)
2. Il server accetta la connessione (SYN-ACK packet)
3. Il client conferma la sua richiesta di connessione (ACK packet)
I vecchi DoS praticamente mandavano il primo SYN al sever che rispondeva col SYN-ACK e nel frattempo allocava memoria nell'attesa dell'ACK che di fatto non arrivava. Una grande quantità di richieste SYN fa di fatto allocare al server grande memoria fin quando non crasha... Gli attacchi moderni sono più complicati, se ti interessa su wikipedia sono spiegati bene e ci sono link intreressanti.
Ciauz
Praticamente per aprire una comunicazione fra due sistemi il protocollo tcp ip (che permette la comunicazione fra due computer in rete) si basa su un triplice scambio di messaggi.
1. Il client chiede al server la connessione (SYN packet)
2. Il server accetta la connessione (SYN-ACK packet)
3. Il client conferma la sua richiesta di connessione (ACK packet)
I vecchi DoS praticamente mandavano il primo SYN al sever che rispondeva col SYN-ACK e nel frattempo allocava memoria nell'attesa dell'ACK che di fatto non arrivava. Una grande quantità di richieste SYN fa di fatto allocare al server grande memoria fin quando non crasha... Gli attacchi moderni sono più complicati, se ti interessa su wikipedia sono spiegati bene e ci sono link intreressanti.
Ciauz
è altrettanto vero però che anche non potendo realizzare un DoS con questa strategia si possono usare strategie simili. Apache per esempio qualche anno fa soffriva di un bug che non chiudeva connessioni che inviavano la richiesta di URL composti da spazi a volontà. bastava inviare qualcosa come "GET HTTP/1.0" (c'era qualche slash ma non ricordo, scusate ma non conosco HTTP) seguito da spazi a gogo. Apache memorizzava tutti gli spazi, e in questo modo era possibile esaurire N megabytes di memoria nel server (con N = numero di megabytes di spazi che riuscivi ad inviargli prima che qualcuno se ne accorgesse), fino al DoS (uso intensivo del disco a causa dello swap, fallimento delle malloc, e via dicendo).
Questo tipo di attacco è chiamato Smurf. Ormai è obsoleto, perché a seguito di problemi con questo tipo di attacchi, tutte le reti bloccano le richieste di echo inviate agli indirizzi di broadcast.
Si parla di DDoS se usi più reti come trampolini.
2007:anno della definitiva svolta criminale per il malware
dal momento che buona parte del 2006 ha mostrato questa tendenza.
Ormai i virus writer non si divertono quasi più a creare danni senza fine di lucro;c'è da dire che bisognerebbe prendere subito provvedimenti anche contro i più grandi spammoni
http://www.spamhaus.org/rokso/
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".