Web – A leggere la MSNBC si apprende che “gli hacker minacciano Internet”. La realtà è che secondo l’organismo di sicurezza informatica CERT uno o molti cracker, oppure incattiviti smanettoni, non certo hacker, sarebbero intenti a mettere insieme un esercito di server controllati da remoto per sferrare attacchi di massa via Internet con le tecniche del Distributed Denial of Service (DDoS).
Sembra infatti che sia aumentato in modo impressionante il numero di server Unix infiltrati da tool capaci di trasformarli in “soldati” (nome “tecnico”: zombie) di una “armata elettronica”; pronti a rispondere all’unisono ad un comando impartito dal loro ignoto generale. Dalla moltitudine di zombie che va ampliandosi in queste settimane potrebbero partire, stando ad un warning del CERT rilasciato nelle scorse ore, attacchi DDoS di notevole intensità, superiori a quelli che a febbraio di quest’anno buttarono giù alcuni dei siti più conosciuti, come Yahoo.com e Amazon.com. Un attacco DDoS, come noto, si basa sull’invio di gran quantità di richieste ai server-vittima, al punto da mandarli in crash e da non consentire loro, se l’attacco si protrae, di tornare in linea.
Secondo il CERT Coordination Center la situazione “pone un rischio significativo ai siti Internet e all’infrastruttura di Rete”.
A quanto pare, gli autori di questa pericolosa “inseminazione” stanno sfruttando delle vulnerabilità che fin da luglio sono note su sistemi Unix. Da allora, secondo il CERT, questi buchi di sicurezza hanno consentito numerosissime installazioni da remoto di tool DDoS. Ormai se ne scoprono, ha spiegato alla MSNBC uno dei tecnici CERT, Kevin Poule, da due a cinque ogni giorno: “Ci è capitato di individuare 560 host su 220 siti Internet diversi in tutto il mondo trasformati in porzioni di una rete DDoS Tribal Flood Network 2000”. Tribal Flood è, in sintesi, un tool che permette il controllo degli zombie da remoto.
Secondo Poule, in molti casi gli amministratori dei server si accorgono che i propri sistemi sono stati “infettati” dopo la loro partecipazione ad un attacco. Come a dire, dunque, che chi sta inserendo i propri tool su server remoti non lo fa “tanto per fare” ma è pronto ad utilizzarli. Poule sostiene che questa attività è intrapresa da una serie di gruppi, pronti a costituire una armata grande abbastanza per formare un esercito temibile di “morti viventi”.
Va detto che la gran parte dei computer sui quali sono stati rinvenuti questi tool fa girare la versione di base di Red Hat Linux con la configurazione di default anche se da tempo sono noti i buchi di cui ora si servono gli “inseminatori”. Per dirla con Poule: “i produttori di software hanno patch per risolvere questi problemi, incoraggio tutti ad utilizzarle”.