Mauro Vecchio

Craccato l'Independence Day

4 luglio rovinato per la rete statunitense, attaccata dai cracker. E anche la Corea del Sud si č unita alla festa mancata

Roma - Non è stato un felice Independence Day per alcuni siti governativi statunitensi, messi a soqquadro dai cyberattacchi di una botnet di circa 50mila computer infetti. Migliaia di zombie che hanno aggredito importanti spazi web ufficiali, come quello della U.S. Federal Trade Commission (FTC) che è rimasto offline a partire dall'inizio del week-end festivo. In tutto sono stati colpiti 26 siti internet, tra cui quello di Nasdaq e del Washington Post.

Un portavoce del Dipartimento del Tesoro, inoltre, ha confermato che il relativo sito era stato colpito da un attacco distribuito di tipo DDoS, abbastanza comune quando si fronteggiano invasioni informatiche. "Il codice botnet dietro gli attacchi - ha spiegato Joe Stewart, ricercatore di SecureWorks - non sembra essere stato creato da un professionista del malware".

Nonostante la scarsa sofisticatezza dei mezzi, l'intrusione è stata particolarmente potente, circa 10 volte più grande di un comune DDoS, ed ha divorato dai 20 ai 40 GB di banda al secondo, stando agli esperti in sicurezza.
Nella giornata di martedì molti dei siti afflitti dall'attacco hanno ripreso le normali funzioni vitali, portando gli esperti ad interrogarsi sulla probabile origine degli attacchi. Lo stesso Stewart non ha escluso la possibilità che sia stata un'unica "folle" persona, ma l'opinione generale dei ricercatori di US-CERT ha rivelato che molti dei computer zombie avessero sede in Corea del Sud, senza per questo puntare il dito contro Seul.

Eventuali ipotesi di un attacco coreano potrebbero non trovare fondamento dal momento in cui, a partire dallo scorso martedì, 11 grandi siti del paese asiatico sono stati colpiti, apparentemente dagli stessi cracker del 4 luglio. Rallentate fino al collasso le pagine online della Blue House presidenziale, del Ministero della Difesa e del portale Naver.com. Il National Intelligence Service (NIS) non ha saputo offrire dettagli sulla provenienza dei nuovi attacchi e non ha confermato una voce diffusa dall'agenzia di stampa Yonhap, secondo cui a tramare nell'ombra sarebbero stati gruppi ostili al governo come quelli nord-coreani.

I media coreani non sono nuovi a deduzioni del genere e ne avevano già parlato a maggio, lanciando un allarme a proposito di un'unità di cybercrimine con sede in Corea del Nord ed operante attraverso la rete internet cinese con l'obiettivo di violare le connessioni militari di Corea del Sud e Stati Uniti. Non sono poi così tanto oscure le posizioni del governo di Washington contro i cracker, con il Wall Street Journal a puntare il dito contro russi e cinesi. Intanto, un'inchiesta verrà aperta per scoprire qualcosa in più sui cyberwarrior del 4 luglio.

Mauro Vecchio
24 Commenti alla Notizia Craccato l'Independence Day
Ordina
  • io ho gia' bannato russia korea e cina..tanto rompono sempre le balle e basta non comprano mai online...
    non+autenticato
  • Solo che non serve a niente per gli attacchi DDOS (flood), devono essere filtrati come minimo minimo dal provider, e molto spesso da chi gestisce le dorsali ad alta velocità.
    non+autenticato
  • sarebbe ora di fare un'indagine ,anche se tutti sanno già che sono i prodotti microsoft, x dire quali S.O. sono così sgangherati da permettere queste cose. E poi i vari governi devono metterli fuori legge! Questi S.O. provocano troppi danni alla comunità
    non+autenticato
  • Sono pienamente d'accordo!!!

    Questi sistemi -e sappiamo benissimo di chi parliamo- hanno fatto, semplicemente, il loro tempo. Sono stati utili alla comunità ma, ormai, sono addirittura dannosi e vanno eliminati!

    E` necessario che i governi intervengano con una legge che li metta al bando! E` una questione di ordine sociale e sicurezza nazionale!
    non+autenticato
  • E` una questione di
    > ordine sociale e sicurezza
    > nazionale!


    anche di salute mentale di chi li usa forse..
    non+autenticato
  • bisognerebbe fare una ricerca per capire quante persone sanno cosa sono le vulnerabilità, la sicurezza e quante sanno che quest'ultime sono presenti in qualsiasi prodotto...
    Per curiosità voi che O.S. usate?

    P.s. se usate linux, che distro?
    non+autenticato
  • Winzozz per giocare(è inevitabile), Ubuntu quando voglio usare il pc per studiare una dispensa online senza sentire il continuo macinìo dell'hard disk come sottofondo musicaleA bocca aperta
  • L'articolo purtroppo non dice se questi 50.000 computer infetti, che sono evidentemente sotto il controllo di qualche organizzazione, abbiano come sistema operativo linux o OSX.

    Perche' e' ora di finirla con questi sistemi operativi approssimativi ed insicuri, che e' possibile utilizzare remotamente per fare queste brutte cose.

    L'insicurezza di certi sistemi viene pagata cara da tutta la comunita', e a chi andiamo a presentare il conto adesso?
    Alla FSF o alla mela marcia?
  • Perchè non hai messo dentro mamma microsoft?
    Perchè pesi che sia il massimo della sicurezza?
    non+autenticato
  • - Scritto da: Matteo
    > Perchè non hai messo dentro mamma microsoft?
    > Perchè pesi che sia il massimo della sicurezza?

    Dovella sostiene che winsozz e' un sistema sicuro a 360 gradi, e io ci credo all'oste quando dice che il vino e' buono!

    Quindi i sistemi operativi che hanno consentito l'intrusione remota e la scalata di privilegi sono ben altri, e mi piacerebbe proprio sapere quali, che si fa presto a riempirsi la bocca con "il mio SO e' meglio del tuo!".

    Al lato pratico c'e' un SO che e' stato bucato e ha provocato dei danni, e a me piacerebbe sapere qual e'!
  • head@theclouds# modprobe ironia
    non+autenticato
  • Che centra, la sicurezza di un sistema non è data solo dal sistema operativo, anzi ormai pesa in minor parte.
    Sono i sistemisti, gli utenti, ed i soldi da spendere l'anello debole della catena.

    Certe soluzioni sono costose in termini di tempo sopratutto e pochi le praticano.
  • - Scritto da: uranio
    > Che centra, la sicurezza di un sistema non è data
    > solo dal sistema operativo, anzi ormai pesa in
    > minor
    > parte.
    > Sono i sistemisti, gli utenti, ed i soldi da
    > spendere l'anello debole della
    > catena.

    Mi stai dicendo che un SO come linux o OSX, appena installato con tutti i default, e connesso alla rete, non e' sicuro e richiede una costante sorveglianza da parte dei sistemisti, e un esborso di danaro per aggiungere elementi di controllo quali firewall, antivirus, backup, etc?

    > Certe soluzioni sono costose in termini di tempo
    > sopratutto e pochi le
    > praticano.

    Una vera indecenza!
    E quindi?
    Costa di piu' o di meno sbattersene le balle del proprio sistema e sperare che non causi danni a terzi?
  • ma perché non ti dai all'ippica?
    non+autenticato
  • - Scritto da: eclips
    > ma perché non ti dai all'ippica?

    Perche' qui ci sono ancora un sacco di cose da rimettere a posto.
  • - Scritto da: panda rossa
    > Mi stai dicendo che un SO come linux o OSX,
    > appena installato con tutti i default, e connesso
    > alla rete, non e' sicuro e richiede una costante
    > sorveglianza da parte dei sistemisti, e un
    > esborso di danaro per aggiungere elementi di
    > controllo quali firewall, antivirus, backup,
    > etc?

    Niente è sicuro! anche OSX e linux richiedono i provvedimenti che hai citato, anche se l'antivirus per linux è superfluo e su OSX non irrinunciabile, mai più di tutti ne richiede Windows!
    Le notizie degli ultimi anni dimostrano che dei passi in avanti sono stati fatti, e che FORSE le ultime release di Windows (Vista e 7) non sono intrinsecamente molto meno sicure dei concorrenti, resta il fatto che il 99% del malware è destinato a loro!

    Nell'articolo poi si parla di botnet, e da quanto ne so TUTTE le botnet attive attualmente sono di pc windows, sono sicuro anche questa, semplicemente perché perché i creatori pescano nello stagno più popoloso, non vedo quindi perché lamentarsi di linux e OSX in questa sede!
    non+autenticato
  • Fonte? chi l'ha detto che erano sistemi osx/linux?
    forse ti riferisci a questo FUD?

    http://isc.sans.org/diary.html
    non+autenticato
  • no dai non lasciarci così, con così tanta suspance...
    non+autenticato
  • >Nella giornata di martedì molti dei siti infettati hanno ripreso le normali funzioni vitali

    I siti non sono stati infettati ma semplicemente inondati di richieste che hanno rallentato l'accesso, dovuto alla mancanza di banda e di cpu per processare velocemente tutte le richieste.
    non+autenticato
  • i siti no, ma i computer usati per attaccare sì..!!!
    non+autenticato
  • E aggiungiamo che da quanto scritto non c'è stata nessuna intrusione.
    non+autenticato