Microsoft mette in ginocchio 4 milioni di utenti di no-ip.com

Microsoft mette in ginocchio 4 milioni di utenti di no-ip.com

Il tribunale del Nevada concede a Microsoft l'autorizzazione a prendere il controllo su 22 domini di proprietà di no-ip.com, per smantellare una botnet. Ma qualcosa non è andato nel verso giusto

di pubblicato il nel canale Sicurezza
Microsoft
 

Un danno collaterale nella battaglia contro le botnet

Nel corso della mattinata di lunedì (pomeriggio in Italia) milioni di utenti che si affidano ai servizi di dynamic DNS forniti da no-ip.com sono stati vittima di un disservizio a seguito di una dura azione repressiva condotta da Microsoft allo scopo di mettere fuori gioco una botnet di malware che hanno infettato quasi 7,5 milioni di sistemi PC Windows sparsi per il globo.

L'azienda di Redmond è infatti riuscita ad ottenere l'autorizzazione da parte del tribunale del Nevada al sequestro di 23 domini appartenenti alla società Vitalwerks - proprietaria di no-ip.com - realtà nota per la fornitura di servizi di dynamic DNS. Si tratta di servizi utilizzati per associare nomi di dominio a indirizzi IP numerici non statici e che, quindi, possono variare frequentemente.

Questo tipo di servizi sono per lo più usati da utenti comuni che desiderano avere un nome di dominio che punti sempre verso il loro computer domestico, a prescindere da quante volte il fornitore del servizio di connettività vari l'indirizzo IP assegnato a quel computer (o a quella connessione).

I servizi di dynamic DNS tornano però utili anche a quella categoria di cybercriminali che basano le proprie malefatte sulla diffusione di strumenti RAT (Remote Access Tool, malware che garantisce l'accesso remoto alle risorse del sistema infettato), in maniera tale da assicurarsi che i sistemi bersaglio costituenti una botnet siano sempre in grado di comunicare con i server usati per il loro controllo.

Microsoft ha spiegato al tribunale l'intento della propria azione e cioè identificare, filtrare e reinstradare il traffico associato a due famiglie di malware, NJrat e NJw0rm (conosciuti anche con il nome di Baldabindi e Jenxcus), che hanno sfruttato oltre 18400 host name tramite no-ip.com abusando quindi dei suoi servizi. Il tribunale ha così concesso, lo scorso 26 giugno, l'autorità a Microsoft di poter prendere temporaneamente il controllo su 23 domini di no-ip.com, praticamente tutti i domini che vengono usati per i servizi gratuiti forniti dalla compagnia.

Microsoft ha inoltre affermato davanti alla corte che nonostante i numerosi resoconti rilasciati da varie realtà di sicurezza nel corso dell'anno passato relativi ad un grande volume di attività sospetta proveniente da servizi di no-ip.com, la compagnia ha "evitato di adottare misure correttive per prevenire l'abuso e mantenere i suoi domini liberi da attività malevole".

L'azienda di Redmond ha inoltre dettagliato l'operazione in un intervento sul proprio blog, nel quale si legge inoltre:

"Con gli autori di malware che continuano ad inquinare la rete, i proprietari di domini devono agire responsabilmente monitorando e difendendo contro il cybercrime sulla loro infrastruttura. Se i provider di DDNS come No-ip esercitano attenzione e seguono le best practice del settore, sarà più difficile per i cybercriminali operare anonimamente e mietere vittime online. Nel frattempo continueremo ad adottare misure proattive per proteggere i nostri clienti e far si che i malintenzionati siano responsabili delle loro azioni".

L'autorizzazione del tribunale ha quindi dato a Microsoft la possibilità di controllare completamente le configurazioni dei domini DDNS di no-ip.com, la quale si è vista sottrarre legalmente parte della sua infrastruttura DNS.

In realtà ciò che è successo ha avuto ripercussioni ben più pesanti, come sottolinea la stessa no-ip.com. Natalie Gougen, marketing manager per l'azienda dei servizi DDNS, ha affermato: "Hanno dichiarato di aver bloccato solamente i nomi di dominio con attività malevole, per reinstradare correttamente il traffico verso gli utenti, ma ciò non è avvenuto e non sono stati in grado di gestire i nostri volumi di traffico. Molti utenti che usano legittimamente i nostri servizi hanno subito disservizi per tutto il giorno".

Secondo Natalie Gougen, però, Microsoft non ha mai mostrato le proprie preoccupazioni a no-ip.com fino alle 7 del mattino del 30 giugno quando il CEO della compagnia si è visto recapitare presso la propria abitazone l'ordinanza del tribunale che assegnava a Microsoft il temporaneo diritto di vita e di morte sui domini di no-ip.com. "Lavoriamo con le autorità costantemente e il nostro dipartimento di abuse risponde alle richieste nel giro di 24 ore. E' abbastanza triste che Microsoft sia voluta ricorrere a misure così estreme" ha commentato Goguen.

No-ip.com e Microsoft non concordano inoltre sul numero degli host name pericolosi: mentre, come detto, l'azienda di Redmond ne ha enumerati oltre 18 mila, per no-ip.com gli host effettivamente dannosi erano poco più di 2000. "Per inseguire 2000 host malevoli, Microsoft ha messo in ginocchio 4 milioni di utenti" ha dichiarato Goguen.

Goguen ha affermato che l'azienda sta considerando la possibilità di ricorrere alle vie legali per rispondere al disservizio e alle accuse di Microsoft: "Stiamo confrontandoci con i legali su questo, ma ora siamo impegnati per fare tutto ciò che è in nostro potere per risolvere il problema e abbiamo bisogno che i nostri utenti capiscano tutto questo". No-ip.com ha rilasciato una dichiarazione ufficiale in questo post del proprio blog.

E' la decima volta che Microsoft si rivolge alla giustizia per ottenere il permesso di intraprendere questo tipo di azioni volte allo smantellamento di botnet e, in genere, per combattere episodi di cybercrime. Dmitri Alperovitch, cofondatore della società di sicurezza CrowdStrike, ha però osservato che molte delle precedenti azioni di Microsoft erano indirizzate ai fornitori di servizi di hosting cosiddetto "bulletproof", ovvero che garantiscono agli utenti sospetti di restare online nonostante le pressioni delle società di sicurezza e delle autorità, ovviamente dietro costoso pagamento. Ma, secondo Alperovitch non è il caso di no-ip.com: "Sono sempre stati molto reattivi alle richieste dei ricercatori di sicurezza e alle autorità, non li conosidero un host bullet-proof o abuse-proof".

Tuttavia nel corso della giornata di ieri Microsoft ha ammesso di aver commesso un errore tecnico nella sua azione: "Per via di un errore tecnico alcuni clienti i cui dispositivi non erano infettati dai malware hanno subito un disservizio temporaneo. Ci dispiace per qualsiasi inconveniente capitato a questi clienti" ha scritto in un'email David Finn, responsabile della Digital Crimes Unit di Microsoft. L'azienda di Redmond afferma poi che tutti i servizi sono stati ripristinati alle ore 6, Pacific Time, della mattina di martedì. Secondo Goguen, però, con scarso risultato: "Pare che stiano cercando di adottare misure correttive, ma i DNS sono complicati e pare che loro non siano molto bravi".

Microsoft ha comunque depositato un'azione legale contro no-ip.com e contro due individui, Mohamed Benabdellah e Naser Al Mutairi, che sarebbero responsabili della creazione e diffusione di NJrat e NJw0rm. Questo tipo di operazioni sono di norma composte da procedimenti legali e azioni tecniche a sorpresa, che riescono a sradicare o a danneggiare significativamente le botnet. Si tratta di iniziative il cui scopo dovrebbe essere quello di salvaguardare la sicurezza della rete, dato che questa forma di cybercrime è piuttosto difficile da combattere, ma che possono spingersi pericolosamente vicine al confine della legalità, come è accaduto nel caso di questa vicenda dove milioni di utenti legittimi sono rimasti vittima di "fuoco amico".

58 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
g.luca86x02 Luglio 2014, 14:27 #1
Originariamente inviato da: Redazione di Hardware Upgrade
Link all'Articolo: http://www.hwupgrade.it/articoli/si...pcom_index.html

Questo tipo di servizi sono per lo più usati da utenti comuni che desiderano avere un nome di dominio che punti sempre verso il loro computer domestico, a prescindere da quante volte il fornitore del servizio di connettività vari l'indirizzo IP assegnato a quel computer (o a quella connessione).

Click sul link per visualizzare l'articolo.


tradotto in termini comprensibili, quale sarebbe l'utilità pratica legale spiegata da questo passaggio?
insane7402 Luglio 2014, 14:35 #2
ecco perché non raggiungo più il pc di casa.
non risolve più il mio hostname no-ip.
grazie M$!
pabloski02 Luglio 2014, 14:41 #3
Stavolta l'hanno fatta grossa. Andare da un giudice senza nemmeno contattare no-ip e farsi dare il mandato per l'hijacking del dominio non si era mai visto prima.

Roba da cybersquatter. Fossi nei panni dei gestori di no-ip farei causa e chiederei un risarcimento miliardario.
PeK02 Luglio 2014, 14:53 #4
seh, vabbè...

più facile che abbiate avuto il pc infetto
insane7402 Luglio 2014, 15:00 #5
Originariamente inviato da: PeK
seh, vabbè...

più facile che abbiate avuto il pc infetto


in che senso?
io uso no-ip configurato sul router per poi accedere via VPN al mio NAS.

è che M$ ha fatto una c@zz@t@. doveva bloccare solo alcuni sottodomini [U]sospettati[/U] di attività illecita invece ha fatto casino e ha bloccato 22 domini (almeno, così si legge in giro).

http://arstechnica.com/security/201...-down-for-many/
Quiro02 Luglio 2014, 15:02 #6
Ci sono anche altre voci in giro
LINK
PhoEniX-VooDoo02 Luglio 2014, 15:07 #7
cioe se ora no-ip fa causa e la vince, lo stesso organo che ha dato il permesso a Microsoft di fare quello che ha fatto dovra' anche multarla per quello che ha fatto?
BulletHe@d02 Luglio 2014, 15:16 #8
non credo la vinca, in fondo MS ha trovato i colpevoli per cui la loro motivazione era fondata, per cui i domini "innocenti" temporaneamente fuori uso possono definirsi "danni collaterali" che tutto sommato possono anche starci, in fondo non sono stati compromessi a titolo definitivo ma solo per poco tempo
Portocala02 Luglio 2014, 15:22 #9
Originariamente inviato da: g.luca86x
tradotto in termini comprensibili, quale sarebbe l'utilità pratica legale spiegata da questo passaggio?

Tu hai la tua connessione di casa con un nuovo ip ogni volta che riavvii il router.
Ti registri questo nome dinamico aka PCLUCA86X e da ovunque nel mondo potrai accedere ad esso utilizzando quel nome, anche se poco prima hai cambiato IP pubblico.
Sapo8402 Luglio 2014, 15:28 #10
Originariamente inviato da: Quiro
Ci sono anche altre voci in giro
LINK


Queste sono congetture, non voci.
E se posso permettermi congetture basata anche su una certa ignoranza di fondo.
Quando vado a leggermi i primi due punti e vedo che si scrive che:
1) Microsoft non è molto presente nel campo della sicurezza informatica
2) le richieste sarebbero state servite comunque via cache
capisco che la persona che scrive il pezzo non è molto ben informata perché:
1) A parte che Microsoft ha un suo antivirus e un anti-malware, sono almeno una decina di anni (dalle figure barbine con i primi worm) che Microsoft punta tantissimo allla sicurezza (DEP, ASLR ecc ecc sono dirette conseguenze) e ha un team di sicurezza interno che si occupa di fornire supporto ai clienti con problemi simili (facile pensare che sia tutto partito da lì
2) No-ip non viene quasi mai risolto da cache perché viene usato un TTL di 60 secondi, altrimenti ogni volta che il vostro pc di casa cambia IP ci vorrebbero fino a 72 ore per raggiungerlo attraverso no-ip.

Insomma, se si deve speculare così meglio lasciar perdere.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^