Server DNS Nocivi e “Phishing 2.0”

Posted on dicembre 15, 2007. Filed under: News |

I ricercatori di Google e del Georgia Institute of Technology stanno studiando una nuova forma di attacco, virtualmente impossibile da rilevare, in grado di garantire ai cybercriminali il controllo “silente” delle “destinazioni” di navigazione su Internet degli utenti vittima.

Lo studio, previsto alla pubblicazione per Febbraio 2008, offre uno sguardo ravvicinato ai server DNS “open-recursive”, che sono utilizzati per comunicare ai computer come trovarsi l’uno con l’altro su internet attraverso la traduzione dei nomi dominio, come google.com, in indirizzi numerici Internet Protocol (IP). I criminali stanno sfruttando questi server in combinazione con nuove tecniche di attacco per sviluppare una nuova generazione di attacchi di phishing, a cui ci si riferisce come “Phishing 2.0”.

I ricercatori hanno stimato l’esistenza di 17 milioni di server DNS open-recursive su Internet. Al contrario dei server DNS, i sistemi open-recursive rispondono a tutte le richieste di DNS lookup provenienti da tutti i computer connessi a Internet, una caratteristica che li rende particolarmente “utili” per un uso criminale. Secondo Google e Georgia Tech circa lo 0.4% dei server DNS open-recursive, ossia circa 68.000, si comporta in maniera “malevola”, restituendo false risposte alle query DNS. A questi si aggiunge un altro 2% che restituisce risultati dubbi. Collettivamente, questi server stanno iniziando a creare una “second secret authority” per il DNS. in grado di minare alla base l’affidabilità di Internet.

Ecco come viene condotto un attacco utilizzando questa tecnica: una vittima visita un sito web o apre un allegato nocivo che sfrutta un bug del software installato sul suo computer. L’attacker modifica un singolo file nelle impostazioni di registro di Windows, istruendo il PC a collegarsi al server malizioso per tutte le informazioni DNS. Se il codice exploit iniziale non viene bloccato dal software antivirus, l’attacco offre ai criminali controllo sul computer attaccato, in modo virtualmente impossibile da rilevare.

Una volta modificate le impostazioni di Windows, i criminali sono in grado di veicolare le vittime sui siti web corretti la maggior parte delle volte, ma anche di ri-direzionarle improvvisamente su siti di phishing a proprio piacimento, per esempio durante una sessione di navigazione su un sito di banking. Dato che l’attacco si verifica a livello DNS, il software anti-phishing non sarà in grado di rilevare i siti malevoli. Gli utenti saranno indotti a pensare di star eseguendo transazioni legittime, ma staranno offrendo ai criminali dati sensibili come account di banca, numeri di carta di credito, etc.

Il paper tecnico dello studio, intitolato Corrupted DNS Resolution Paths, è previsto alla pubblicazione durante il Network and Distributed System Security Symposium (NDSS) di San Diego (10-13 Febbraio 2008). Lo studio è stato condotto da Chris Lee e Wenke Lee, del Georgia Tech e da Niels Provos, senior engineer di Google.

Come sempre, per ridurre il rischio di cadere vittime di questi attacchi, gli utenti dovrebbero assicurarsi di star eseguendo un sistema aggiornato con tutte le patch di protezione ed un software antivirus aggiornato con le ultime definizioni di rilevamento malware. Si dovrà inoltre prestare sempre estrema cautela nell’apertura di allegati di posta e link web, in particolare (ma non esclusivamente) se provenienti da fonti non fidate.

Fonte. 

Make a Comment

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Liked it here?
Why not try sites on the blogroll...

%d blogger cliccano Mi Piace per questo: