Alfonso Maruccia

La più grande botnet è in affitto

E' l'ultimo grido del crimine telematico: si accede, si sceglie quanti PC infetti utilizzare, si paga un tot a zombie e si manda in giro di tutto. Dallo spam ad altro malware. Basta qualche clic e una manciata di dobloni

Roma - Il far west telematico di Zar Putin genera l'ennesimo prodigio nel campo della criminalità applicata alle nuove tecnologie. Non bastasse aver lasciato le mani libere al cartello di Russian Business Network, il cyber-crimine made in Russia pare disponga del più importante iper-mercato di PC infetti, in cui il malintenzionato di turno entra, decide il numero di sistemi da utilizzare per il suo attacco e paga pochi centesimi a PC. Il tutto certificato da relativa fattura con il log delle attività dei PC gestiti illegalmente da remoto.

Non è una nuova frontiera, l'affitto di botnet di PC zombificati, ma lo è sicuramente il fatto che cracker e virus writer non sembrino più temere conseguenze di certe azioni e le svolgano quindi alla luce del sole, o quasi. Tutto questo emerge da uno studio di alcuni esperti di sicurezza, rimasti anonimi "per - spiegano - non mettere a rischio il lavoro di intelligence condotto online". Durante le loro indagini, gli investigatori si sono imbattuti in loads.cc, sito web apparentemente innocuo e "pulito", con ogni probabilità ospitato in territorio russo, senza virus o malware, ma che ad una occhiata più approfondita si rivela essere un vero e proprio centro di controllo di infezioni personalizzate.

Scovato durante analisi forensi condotte su alcuni server ripieni di malware, il sito è descritto dai ricercatori come l'ennesimo esempio di cracking come forma di servizio, in grado di affiancare i "prodotti" attualmente esistenti e viatico ideale per far entrare nel profittevole mondo del cyber-crimine i malintenzionati tecnologicamente meno capaci.
Dietro loads.cc opera una enorme botnet, composta da svariati milioni di PC infetti alla totale mercé dei criminali che ne detengono il controllo. Tali criminali sono in grado di fornire in tempo reale lo stato della rete, il numero dei PC zombie al suo interno e la loro localizzazione. Informazioni che vengono prontamente girate agli interessati: il criminale non-tecnologico paga 20 centesimi di dollari a bot o per ogni sistema infettato con successo, sceglie l'estensione della sotto-rete da avere a sua disposizione e infine il tipo di attacco personalizzato che intende spargere in rete.

È possibile pagare in anticipo una certa cifra per un numero di bot prefissato, dicono i ricercatori, così come è consentito scegliere un particolare range di indirizzi IP, il paese attaccato o altre caratteristiche. Tutti dati che verranno regolarmente comunicati al cliente, a mo' di bolletta telefonica con allegato un elenco puntiglioso di tutte le connessioni e le attività di rete registrate.

L'obiettivo dipende dai desideri del criminale-cliente, e può variare dall'inviare spam di pillole blu e penis enlargement, all'installazione di un trojan-keylogger con cui carpire dati sensibili e informazioni finanziarie riservate sui sistemi infetti, per giungere fino alla diffusione di nuovi tipi di malware.

Il modello di business di cui si fa promotore loads.cc crea secondo gli esperti un numero notevole di preoccupazioni. In primo luogo, la botnet è disponibile a tutti e ad un costo "popolare", aprendo la strada al cyber-crimine massificato e all'infezione multipla di dozzine di malware su uno stesso PC-zombie. In seconda istanza è facile adoperare il servizio come una sorta di campo di battaglia virtuale tra malware writer, che hanno a disposizione uno strumento in più per farsi la guerra, fare affari e provocare danni economici e morali non indifferenti agli utenti.

La iper-botnet di loads.cc rende poi ancora più inquietante l'allarme lanciato questo gennaio dal "padrino" di Internet e del protocollo TCP/IP Vinton Cerf: il tecnologo aveva stimato che il 25% di tutti i PC connessi fosse parte di una botnet, avvertendo infine sul rischio di collasso dell'intera infrastruttura di rete mondiale. Rischio già sfiorato con l'attacco ai root server dei sistemi DNS, e che casi come quello di rendono ancora più verosimile.

Alfonso Maruccia
44 Commenti alla Notizia La più grande botnet è in affitto
Ordina
  • uno non vorrebbe essere razzista ma avendo un server alla fine i rompiscatole so sempre o quelli dell est o i cinesi...il 90% degli attakki arrivano sempre da loro...io intanto ho bannato cina e russia...tanto quelli non comprano eheheheh....sti ex comunisti so peggio dei comunisti veri...c hanno una fame di soldi peggio di quelli nostri(prima che mi insultate sono anarchico e apolitico mi fanno schifo tutti i partiti pero' i comunisti mi stanno sui bal di piu perche fanno pure finta di esser santi)

    lo psiconano aveva ragione controllo di tutti i centri dipotere e giu' tasse...ogni tanto una ne prende pure lui.

    grazie degli insulti a seguire e altrettanto a voi e parenti o la mappa del gps per andarci l avete fatta voi(conosco i miei polli), saluti omaggi e abbracci
    non+autenticato
  • Se Microsoft avesse dotato i propri sistemi di protezioni adeguate, come daltronde sono presenti su tutti gli altri sistemi, la possibilità di creare una botnet grande anche solo lo 0,1% di Internet non sarebbe mai esistita.

    Grazie Microsoft!
    non+autenticato
  • Io ho una soluzione:

    1) Raccogliere fondi
    2) Persone anonime e sempre diverse, usaranno i fondi per affittare la bot net
    3) Le persone che hanno comprato la botnet spargeranno un malware che dun botto cancella la tabella delle partizioni dei Pc infettati e li resetta, distuggendo la botnet stessa.
    4) con i soldi restanti si fa propaganda di sistemi non suscettibili a virus.

    Cosa otteniamo?
    1) il collasso immediato delle botnet
    2) chi affitta le botnet non potra' piu' fidarsi di nessuno
    3) che installa Windows crakkato senza protezioni e lo lascia attaccato a internet col mulo e tutti i trojan prima o poi si stanchera' di trovarsi il disco senza partizioni e adoterra' sistemi di sicurezza adatti i cambiera' SO.
    non+autenticato
  • se ben ricordo su certi network IRC c'era un modo di non farsi rompere le scatole da messaggi indesiderati, il comando credo si chiamasse "silence" ed era diretto al server che ospitava lo spammer, dicendogli in pratica di ignorare i messaggi che arrivavano per il tale destinatario.

    Ora, non che sia facile implementarlo, e nonostante i rischi che si vengano a creare nuove tipologie di attacchi, ma un protocollo che permetta ai router di avere informazioni di "gradimento" sul traffico in uscita sulla loro sottorete ridurrebbe di molto l'efficacia di una botnet. O no?
    non+autenticato
  • Io direi "non spostiamo il problema dagli utenti al sistema": sono gli utenti il problema e non ha senso sovraccaricare il sistema (come si fa con gli antivirus oggi) per risolvere un problema che non ha voglia di esser risolto: l'utente.

    Istruiamo l'utente ad agire bene sul sistema: non avremo più problemi di virus, botnet ed altro... ed avremo sistemi parecchio più leggeri.
    888
  • Scusate ma la piu' grande botnet e' quella dei PC Microsoft, e la seconda piu' grande e' quella degli Apple.
    Sbaglio o Microsoft nullifica le modifiche al file degli hosts in modo da permettere al PC di chiamare casa?
    Sbaglio o il firewall di OSX 10.5 non si attiva per alcune applicazioni, per quanto certificate?
    E le fantomatiche backdoors richieste dalla NSA?

    Ovviamente, queste botnets non verranno mai usate per attivita' come spam o DDOS, ma solo per spiare eventuali sospetti.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)