DDoS for Bitcoins

Attacchi DDoS, ricatti online e altre malignità realizzabili con tecniche in cloud. È più facile diventare un supercattivo di Internet che di un fumetto.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Questa situazione va a vantaggio dei malintenzionati di ogni livello, che spesso non si curano di effettuare particolari ricognizioni (se mai ne vengono fatte) prima di lanciare attacchi DDoS contro i loro obiettivi.

I supercattivi di Internet più bravi, quelli dalle carriere criminali più longeve, sono coloro che sanno muoversi al meglio senza rischiare troppe attenzioni negative dalla combinazione dei vari enti responsabili della sicurezza e che sanno quando è il momento di scomparire discretamente dalla scena fino all'arrivo della successiva finestra di opportunità.

Iron Man Full

Iron Man

Poi ci sono quelli che adottano un nickname chiassoso, che conducono le loro campagne di attacchi in maniera scapestrata, che minacciano attacchi DDoS della più alta complessità e dai più alti volumi di traffico, ma che in realtà non fanno altro che avvalersi delle stesse comprovate metodologie di attacco scoperte dagli innovatori originali ampliando lentamente le proprie competenze dei servizi 'booter'/'stresser' elementari, per farsi poi prendere dalle vertigini di fronte ai loro superpoteri appena scoperti e tuttavia così circoscritti.

Nel caso di questa categoria di supercattivi di Internet, piccoli successi iniziali non fanno altro che gonfiare spesso l'autostima fino a livelli ingiustificati per scatenarsi in un'orgia di attacchi diretti contro istituzioni di alto profilo; cosa che quasi sicuramente non fa altro che suscitare molta attenzione ufficiale indesiderata (dal punto di vista dell'attaccante).

Nell'ultimo anno o giù di lì, un individuo o un'organizzazione che si fa chiamare DD4BC (‘DDoS for Bitcoins') ha aumentato rapidamente sia la frequenza sia la portata dei propri tentativi di estorsione via DDoS spostando le proprie attenzioni dai cambiavalute specializzati in Bitcoin ai casino online, alle società di scommesse e, ultimamente a importanti istituzioni finanziarie di Europa, Asia, Australia e Nuova Zelanda.

header

Action figure di Dr. Impossible

Il modus operandi di DD4BC è in genere quello di lanciare un attacco DDoS a riflessione/amplificazione relativamente piccolo, sui 10gbps/15gbps, per poi inviare una email estorsiva con la richiesta di una cifra compresa tra 15 e 100 Bitcoin (in linea con quanto si ritiene che la vittima possa essere disposta a pagare) a un indirizzo di contatto ufficiale dell'azienda colpita.

Queste richieste estorsive affermano tipicamente che DD4BC è in grado di mettere in campo una capacità di attacco DDoS compresa tra 400gb/sec e 500gb/sec, lasciando quindi 48 ore di tempo per pagare minacciando in caso contrario di sferrare immensi attacchi DDoS contro la vittima che si rifiuti di cedere.

Al momento non siamo a conoscenza di alcuna azienda o organizzazione che si sia piegata ai ricatti di DD4BC, quindi non sappiamo quanto possano essere lucrose le campagne DDoS estorsive condotte da questa persona o persone. Quel che abbiamo osservato è che, a oggi, DD4BC non sembra aver generato alcun attacco DDoS superiore a qualche decina di gb/sec, un volume purtroppo sufficiente a bloccare almeno inizialmente la disponibilità di molti obiettivi a causa della troppo diffusa assenza di preparativi adeguati da parte dei difensori.

images?q=tbn:ANd9GcT Od3gswepzGoHXHHI7qtBdkO36ViFic5hDfNIhGqXED36ci8

Bitcoins

Tuttavia gli obiettivi degli attacchi e i loro ISP e MSSP si sono generalmente mossi con rapidità per mitigare con successo le ondate DDoS scatenate da DD4BC, grazie anche al fatto che DD4BC si avvale semplicemente di metodologie di attacco DDoS ben conosciute come la riflessione/amplificazione NTP, SSDP e Wordpress XML-RPC più l'occasionale SYN-flood (una delle metodologie di attacco DDoS originali emerse nell'allora nascente Internet commerciale, osservata per la prima volta nel 1995).