Le più importanti organizzazioni mondiali antispam stanno subendo in queste settimane attacchi
DDoS (distributed denial-of-service) a grappolo . Spamhaus, Spam URI Realtime Blocklists (SURBL) e Realtime URI Blacklist (URIBL) non hanno subito gravi danni, ma sono state costrette a ridimensionare vistosamente ogni tipo di attività informatica.
Secondo gli esperti dell’ Internet Storm Centre ( ISC ) il manipolo di pirati pro-spam avrebbe agito sfruttando una botnet, generando lo stesso tipo di attacco utilizzato l’ anno scosso per colpire la società antispam israeliana Blue Security.
“Gli attacchi sembrano essere simili a quelli portati a segno alla Blue Security, con malware Storm. Si tratta di una botnet che fondamentalmente è in grado di fare qualsiasi cosa…”, si legge in una nota della ISC. “L’unica nota positiva è data dal fatto che gli spammer si sono ridotti a compiere attacchi diretti denial of service. Certamente un segno di disperazione – altrimenti continuerebbero a spedire spam invece di utilizzare le loro risorse in questo modo”.
Niente di nuovo, quindi, se non fosse per l’incremento del numero dei massive attack contro i “poliziotti della rete”. Nel 2003 le prime avvisaglie con il server-eccidio di Spam Early Prevention Warning System , Osirusoft , Spam Open Relay and Blocking System . L’ anno scorso , poi, l’ assalto frontale nei confronti una delle più celebri organizzazioni che si battono contro la moltiplicazione dello spam su Internet: Spamhaus.
Una escalation, dunque, che gli esperti interpretano come l’emblema di una CyberMafia ormai consolidata, che vede sempre più stretti e legati tra loro gli interessi della criminalità organizzata, degli spammer, dei cracker e dei virus writer.
Come ricorda The Register , la situazione globale è ancora più preoccupante perché fatta di attacchi che molto spesso balzano solo agli onori delle cronache locali o sulla stampa specializzata. I recenti cyber-attacchi all’Estonia confermano che la pirateria internazionale ha alzato il tiro. E sebbene esistano già numerose contromisure hardware anti-DDoS – realizzate ad esempio da Cisco, Top Layer e RADirect – i loro costi sono elevati e non tutte le aggressioni possono essere minimizzate.
Secondo Robin Bloor di IT-Analisys il 20 per cento dei bot responsabili della maggior parte di queste aggressioni è situato in Cina. “In verità il dato è falso, sono molti di più. La Cina ha potenzialmente il secondo più grande mercato informatico mondiale, ma per ora le sue vendite contano solo per il 10 per cento. I PC diventano bot grazie a una contaminazione da virus – quindi com’è possibile che questo contagio sia così diffuso in Cina?”, ha scritto Bloor. “La spiegazione alternativa è che cyber soldati cinesi siano coinvolti in un numero di attività militari nettamente superiore rispetto agli altri paesi”.
Dario d’Elia