ransomware ddos Hacker Giacomo Lanzi

La minaccia del ransomware DDoS

Estimated reading time: 7 minutes

La minaccia di un attacco DDoS su larga scala è sufficiente per convincere le organizzazioni a piegarsi ad un attacco ransomware?

Potrebbe essere un buon momento per le aziende per investire nella protezione DDoS, poiché gli hacker hanno iniziato a utilizzare la minaccia di attacchi DDoS su larga scala per compiere attacchi ransomware verso le organizzazioni.

Secondo un nuovo post sul blog di Cloudflare, un’importante società, nella classifica Fortune Global 500, è stata bersaglio di un attacco ransomware DDoS (RDDoS) alla fine del 2020. Il gruppo attaccante sosteneva di essere il Lazarus Group, la divisione di hacking più grande e attiva della Corea del Nord.

Questo tentativo di estorsione faceva parte di un trend più ampio di campagne di riscatto che si è sviluppata per tutto l’anno scorso. I criminali informatici probabilmente continueranno a utilizzare metodi simili, dato che hanno avuto un discreto successo.

ransomware ddos Hacker

In cosa consiste un Ransomware DDoS?

A differenza di un attacco ransomware in cui i criminali informatici entrano nella rete di una società al fine di bloccare i loro file, gli attacchi RDDoS utilizzano la minaccia di oscurare il sito web dell’azienda con un sovraccarico di traffico e questo può essere paralizzante per il business.

Proprio come un’organizzazione può utilizzare il backup in cloud e altri servizi simili per proteggere i propri dati dal blocco in seguito a un attacco ransomware, la protezione DDoS assicura che il sito di un’azienda rimanga protetto se viene improvvisamente inondato da un sovraccarico di traffico.

Cos’è un attacco DDoS?

Prima di proseguire e per capire al meglio di cosa stiamo parlando.

DDoS è un acronico che significa Distributed Denial of Service. Gli attacchi di questo tipo prendono di mira siti web e servizi online. L’obiettivo è quello di sommergere il sito con più traffico di quello che il server o la rete possono ospitare. La finalità è quella di rendere il sito web o il servizio inutilizzabile.

Il traffico può consistere in messaggi in entrata, richieste di connessione o pacchetti falsi. In alcuni casi, le vittime vengono minacciate con un attacco DDoS o attaccate a basso livello. Questo attacco può essere combinato con una minaccia di estorsione di un attacco più devastante a meno che l’azienda non paghi un riscatto in criptovaluta. Nel 2015 e 2016, un gruppo criminale chiamato Armada Collective ha ripetutamente estorto denaro a banche, fornitori di host web e altre aziende con questo metodo.

Come funzionano gli attacchi DDoS?

La teoria dietro un attacco DDoS è semplice: inondare un server di richieste in modo che raggiunga il limite che le risorse disponibili permette. Se l’attacco va a buon fine, il suo server, servizio, sito web o rete è reso inutilizzabile.

Il modo principale in cui un DDoS è realizzato è attraverso una rete di computer controllati in remoto, hackerati o bot. Questi sono spesso chiamati “computer zombie”, li abbiamo visti anche nelle tecniche di Zombie Phishing. Questi zombie, organizzati in reti chiamate botnet, vengono utilizzati per inondare siti web, server e reti con più dati di quelli che possono ospitare.

Le botnet possono inviare più richieste di connessione di quanto un server possa gestire o inviare quantità enormi di dati che superano le capacità di larghezza di banda della vittima presa di mira. Le botnet possono variare da migliaia a milioni di computer controllati dai criminali informatici. Il tuo computer potrebbe fare parte di una botnet senza che tu lo sappia.

Quali sono i sintomi di un attacco?

Gli attacchi DDoS hanno sintomi distintivi. Il problema è che i sintomi sono così simili ad altri problemi che potresti avere con il tuo computer che può essere difficile capire senza una diagnosi professionale. I sintomi di un DDoS includono:

  • – Accesso ai file rallentato, sia in locale che in remoto
  • – Incapacità di accedere a un particolare sito web
  • – Disconnessione da Internet
  • – Problemi di accesso a tutti i siti web
  • – Quantità eccessiva di spam e-mail

La maggior parte di questi sintomi può essere difficile da etichettare come insolito. Comunque, se due o più si verificano per lunghi periodi di tempo, potresti essere vittima di un DDoS e conviene fare dei controlli.

ransomware ddos pc

Fenomenologia di un attacco Ransomware DDoS

Un attacco ransomware DDoS equivale al puntare una pistola contro qualcuno e chiedergli il portafoglio. Non si sa se l’arma è vera (o carica), ma per evitare uno spiacevole equivoco, si consegna il denaro.

In questi attacchi, infatti, gli hacker minacciano di compiere l’attacco, ma non ne hanno ancora eseguito nessuno. In alcuni casi sferrano un attacco di minore entità come azione dimostrativa.

L’attacco coperto nell’articolo di Cloudflare è iniziato come molti altri attacchi, con e-mail di riscatto inviate ai dipendenti dell’organizzazione. Queste e-mail contenevano una nota che recitava:

Si prega di eseguire una ricerca su Google di “Lazarus Group” per dare un’occhiata ad alcuni dei nostri lavori precedenti. Inoltre, eseguire una ricerca per “NZX” o “New Zealand Stock Exchange” nelle notizie. Non vuoi essere come loro, vero?

La quota attuale è di 20 Bitcoin (BTC). È un piccolo prezzo da pagare per quello che succederà se tutta la tua rete va giù. Ne vale la pena? Decidi tu!…

Se decidi di non pagare, inizieremo l’attacco alla data indicata e lo manterremo finché non lo farai. Distruggeremo completamente la vostra reputazione e faremo in modo che i vostri servizi rimangano offline finché non pagherete…”.

Gli aggressori hanno poi iniziato a inviare una grande quantità di traffico a uno dei data center globali dell’azienda, sparando gigabit di dati al secondo verso un singolo server. Questo ha portato ad un evento DDoS e ha generato una serie di spiacevoli inconvenienti.

Successivamente, i criminali hanno lanciato un attacco alla fine di una giornata di lavoro che è stato difficile da mitigare a causa del fatto che l’organizzazione stava ancora utilizzando dei servizi per mitigare gli attacchi precedenti.

Mitigare gli attacchi DDoS può essere abbastanza difficile quando un attacco è già in corso, motivo per cui le aziende dovrebbero considerare l’utilizzo di una protezione DDoS dedicata e proattiva.

Probabilmente vedremo un aumento di attacchi simili quest’anno, quindi ora è il momento di prendere le precauzioni necessarie o rischiare di avere il sito web dell’azienda abbattuto o, peggio, di dover pagare un riscatto per poter proseguire con i servizi offerti.

ransomware ddos network

La proposta di SOD per le aziende

Proprio per la possibilità che questi attacchi Ransomware DDoS diventino sempre più frequenti, pensiamo siamo un buon momento per valutare uno dei nostri servizi a riguardo.

CDN contro gli attacchi ransomware DDoS

Uno dei modi per mitigare gli attacchi è l’utilizzo di servizi CDN (Content Delivery Network) come Cloudflare. Questi servizi distribuiscono una copia statica del sito nei loro server sparsi nel mondo. Quando viene richiesto il sito da un client, la richiesta è elaborata dal server CDN più vicino, riducendo il tempo di caricamento.

L’utilizzo di questo tipo di servizi filtra l’accesso al sito aziendale distribuendo il traffico verso altri server che conservano una copia del sito.

In questo modo, non solo il sito viene caricato tramite il server CDN più vicino all’utente riducendo il tempo di caricamento, ma il traffico è distribuito territorialmente e quello che effettivamente raggiunge il server è una frazione di quello reale.

Per i clienti del servizio Webhosting di SOD la rete CDN di Cloudflare è messa a disposizione gratuitamente.

Per i nostri clienti che utilizzano servizi diversi, è necessario progettare una soluzione ad-hoc. Contattaci per saperne di più.

Link utili:

Cos’è il Phishing? Capire e prevenire attacchi di ingegneria sociale

Evitare i ransomware. Ecco perché è meglio non correre il rischio

Il SOC è utile per la tua azienda?

Proteggere un sito in wordpress pacchetto sicurezza

Ingegneria sociale: come gli hacker truffano le loro vittime

Ransomware a doppia estorsione: Cosa sono e come difendersi

Zombie phishing: attenzione alle email, potrebbero essere zombie

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • CFP ZeroNights 2021 Aprile 10, 2021
    Posted by CFP ZeroNights on Apr 09ZeroNights 2021 CFP is OPEN: Offensive and defensive research (15/30/45min). Submit your talk! # About conference Place: Saint-Petersburg, Russia Date: 30 June Timeslots: 15/30/45 min Site: https://zeronights.org # CFP Timeline CFP start: 1 March CFP end: 15 May CFP page: https://01x.cfp.zeronights.ru/zn2021/ # Conditions: A speaker may deliver either a […]
  • Backdoor.Win32.Small.n / Unauthenticated Remote Command Execution (SYSTEM) Aprile 8, 2021
    Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/fb24c3509180f463c9deaf2ee6705062.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Small.n Vulnerability: Unauthenticated Remote Command Execution (SYSTEM) Description: The backdoor malware listens on TCP Port 1337, upon successful connection we get handed a remote shell from the infected host with SYSTEM...
  • [SYSS-2020-032] Open Redirect in Tableau Server (CVE-2021-1629) Aprile 8, 2021
    Posted by Vladimir Bostanov on Apr 08Advisory ID: SYSS-2020-032 Product: Tableau Server Manufacturer: Tableau Software, LLC, a Salesforce Company Affected Version(s): 2019.4-2019.4.17, 2020.1-2020.1.13, 2020.2-2020.2.10, 2020.3-2020.3.6, 2020.4-2020.4.2 Tested Version(s): 2020.2.1 (20202.20.0525.1210) 64-bit Windows Vulnerability Type: URL Redirection to Untrusted Site (CWE-601) Risk Level: Medium Solution Status: Fixed Manufacturer Notification: 2020-07-29 Solution Date:...
  • Backdoor.Win32.Hupigon.das / Unauthenticated Open Proxy Aprile 8, 2021
    Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/7afe56286039faf56d4184c476683340.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.das Vulnerability: Unauthenticated Open Proxy Description: The malware drops an hidden executable named "winserv.com" under Windows dir, which accepts TCP connections on port 8080. Afterwards, it connects to a...
  • Trojan.Win32.Hotkeychick.d / Insecure Permissions Aprile 8, 2021
    Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/aff493ed1f98ed05c360b462192d2853.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.d Vulnerability: Insecure Permissions Description: creates an insecure dir named "Sniperscan" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can rename the...
  • Trojan-Downloader.Win32.Genome.qiw / Insecure Permissions Aprile 8, 2021
    Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5cddc4647fb1c59f5dc7f414ada7fad4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Downloader.Win32.Genome.qiw Vulnerability: Insecure Permissions Description: Genome.qiw creates an insecure dir named "tmp" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can...
  • Trojan-Downloader.Win32.Genome.omht / Insecure Permissions Aprile 8, 2021
    Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/01055838361f534ab596b56a19c70fef.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Downloader.Win32.Genome.omht Vulnerability: Insecure Permissions Description: Genome.omht creates an insecure dir named "wjmd97" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can...
  • Trojan.Win32.Hosts2.yqf / Insecure Permissions Aprile 8, 2021
    Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/274a6e846c5a4a2b3281198556e5568b.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hosts2.yqf Vulnerability: Insecure Permissions Description: Hosts2.yqf creates an insecure dir named "mlekaocYUmaae" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can...
  • usd20210005: Privileged File Write in Check Point Identity Agent < R81.018.0000 Aprile 8, 2021
    Posted by Responsible Disclosure via Fulldisclosure on Apr 08### Advisory: Privileged File Write Description =========== The Check Point Identity Agent allows low privileged users to write files to protected locations of the file system. Details ======= Advisory ID: usd-2021-0005 Product: Check Point Identity Agent Affected Version: < R81.018.0000 Vulnerability Type: Symlink Vulnerability Security Risk: High […]
  • CVE-2021-26709 - Multiple Pre-Auth Stack Buffer Overflow in D-Link DSL-320B-D1 ADSL Modem Aprile 8, 2021
    Posted by Gabriele Gristina on Apr 08Multiple Pre-Auth Stack Buffer Overflow in D-Link DSL-320B-D1 ADSL Modem ======== < Table of Contents > ========================================= 0. Overview 1. Details 2. Solution 3. Disclosure Timeline 4. Thanks & Acknowledgements 5. References 6. Credits 7. Legal Notices ======== < 0. Overview > =============================================== Release Date: 7 March 2021 Revision: […]

Customers

Newsletter