c.m.g
24-12-2009, 08:03
mercoledì 23 dicembre 2009
Secondo alcuni esperti di sicurezza le menti che controllano i movimenti di worm, virus e botnet si travestirebbero da provider per rendersi invisibili alle autorità
Roma - Altro che botnet: i cybercriminali che solitamente stanno dietro ogni tipo di malware circolante in Rete avrebbero iniziato a comportarsi come veri e propri provider di loro stessi, procurandosi (http://tech.slashdot.org/story/09/12/21/1922215/Malware-and-Botnet-Operators-Going-ISP?from=rss&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Slashdot%2Fslashdot+%28Slashdot%29) gli indirizzi IP da cui far partire attacchi ed epidemie approfittando dello scarso controllo operato dalle autorità che distribuiscono connettivi.
"Questi tizi - sostiene Alex Lanstein della security company FireEye - si stanno costruendo i propri data center senza che nessuno possa farci nulla". Creerebbero aziende fittizie, sfruttando fino in fondo le leggi inerenti la materia al fine di ottenere credibilità sufficiente per convincere il registry locale.
La tattica consisterebbe, in gran parte dei casi, nel comprare le attrezzature per poi richiedere un range di IP motivando la richiesta con una semplice lettera. Solitamente le verifiche effettuate sono piuttosto superficiali e non svelano le vere intenzioni degli aspiranti cybercriminali. John Curran, CEO di American Registry for Internet Numbers (ARIN), ha spiegato (http://www.boingboing.net/2009/12/21/botnet-runners-start.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+boingboing%2FiBag+%28Boing+Boing%29) che, specialmente in certearee dell'Europa e ai Caraibi, non tutti i registri conducono le indagini sui candidati ISP fino in fondo. Non è un caso che la maggior parte dei worm che poi danno origine a botnet (http://punto-informatico.it/2750572/PI/News/botnet-vista-dentro.aspx)più o meno estese siano stati localizzati più volte in paesi dell'Europa dell'est.
Tuttavia se l'utilizzo di questo sistema dovesse prendere ulteriormente piede e i registri locali non si dimostreranno più lesti nello stabilire l'idoneità dei candidati, i problemi legati alla diffusione del malware potrebbero cambiare definitivamente profilo, dando ulteriori grattacapi agli esperti di sicurezza informatica e alle polizie postali di tutto il mondo. Nonostante gli sforzi congiunti di autorità statali e aziende che si occupano di sicurezza, spam e malware negli ultimi tempi sono stati protagonisti di una crescita esponenziale (http://punto-informatico.it/2774062/PI/News/spam-botnet-dilagano.aspx), tanto da andare a toccare (http://punto-informatico.it/2749045/PI/News/google-bisticcia-malware.aspx) soggetti ritenuti in principio troppo grandi e potenti per farsi cogliere impreparati.
Giorgio Pontico
Fonte: Punto Informatico (http://punto-informatico.it/2776853/PI/News/cybercriminali-come-isp.aspx)
Secondo alcuni esperti di sicurezza le menti che controllano i movimenti di worm, virus e botnet si travestirebbero da provider per rendersi invisibili alle autorità
Roma - Altro che botnet: i cybercriminali che solitamente stanno dietro ogni tipo di malware circolante in Rete avrebbero iniziato a comportarsi come veri e propri provider di loro stessi, procurandosi (http://tech.slashdot.org/story/09/12/21/1922215/Malware-and-Botnet-Operators-Going-ISP?from=rss&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Slashdot%2Fslashdot+%28Slashdot%29) gli indirizzi IP da cui far partire attacchi ed epidemie approfittando dello scarso controllo operato dalle autorità che distribuiscono connettivi.
"Questi tizi - sostiene Alex Lanstein della security company FireEye - si stanno costruendo i propri data center senza che nessuno possa farci nulla". Creerebbero aziende fittizie, sfruttando fino in fondo le leggi inerenti la materia al fine di ottenere credibilità sufficiente per convincere il registry locale.
La tattica consisterebbe, in gran parte dei casi, nel comprare le attrezzature per poi richiedere un range di IP motivando la richiesta con una semplice lettera. Solitamente le verifiche effettuate sono piuttosto superficiali e non svelano le vere intenzioni degli aspiranti cybercriminali. John Curran, CEO di American Registry for Internet Numbers (ARIN), ha spiegato (http://www.boingboing.net/2009/12/21/botnet-runners-start.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+boingboing%2FiBag+%28Boing+Boing%29) che, specialmente in certearee dell'Europa e ai Caraibi, non tutti i registri conducono le indagini sui candidati ISP fino in fondo. Non è un caso che la maggior parte dei worm che poi danno origine a botnet (http://punto-informatico.it/2750572/PI/News/botnet-vista-dentro.aspx)più o meno estese siano stati localizzati più volte in paesi dell'Europa dell'est.
Tuttavia se l'utilizzo di questo sistema dovesse prendere ulteriormente piede e i registri locali non si dimostreranno più lesti nello stabilire l'idoneità dei candidati, i problemi legati alla diffusione del malware potrebbero cambiare definitivamente profilo, dando ulteriori grattacapi agli esperti di sicurezza informatica e alle polizie postali di tutto il mondo. Nonostante gli sforzi congiunti di autorità statali e aziende che si occupano di sicurezza, spam e malware negli ultimi tempi sono stati protagonisti di una crescita esponenziale (http://punto-informatico.it/2774062/PI/News/spam-botnet-dilagano.aspx), tanto da andare a toccare (http://punto-informatico.it/2749045/PI/News/google-bisticcia-malware.aspx) soggetti ritenuti in principio troppo grandi e potenti per farsi cogliere impreparati.
Giorgio Pontico
Fonte: Punto Informatico (http://punto-informatico.it/2776853/PI/News/cybercriminali-come-isp.aspx)