Su Yandex questa estate c’è stato il più grande attacco DDoS della storia di internet

Su Yandex questa estate c’è stato il più grande attacco DDoS della storia di internet

30/09/2021 0 By Redazione

Ormai sembra che le grosse organizzazioni criminali abbiano aperto una “sezione informatica” e stiano spingendo il loro sporchi affari sempre più nel settore informatico. Inutile negare che esiste un mercato nero dei programmi per violare le reti ma soprattutto per rubare i database delle pubbliche amministrazioni o delle grandi e medie aziende. Anche Yandex, il colosso russo di Internet, è stato vittima di una specie di Armageddon informatico con quello che è stato definito il più grande attacco DDoS della storia della ragnatela che avvolge tutto il mondo. E ora che diminuisce il clamore che, negli ambienti tecnici, si era sollevato intorno alla notizia, iniziano ad emergere i primi dettagli sulla modalità DDoS utilizzata che sembra essere un pipelining HTTP e sulla mostruosa botnet che lo ha generato.

Un mostro chiamato Mēris

Mēris, in lettone, è la peste ed è forse il nome più adatto per dare un’idea della velocità e della potenza dell’attacco. Secondo le voci che circolano in rete da parte di affermati analisti la botnet, costituita da oltre 56.000 host affetti da un vecchio bug non corretto, è riuscita a portare, in contemporanea, circa 22 milioni di richieste http per secondo (RPS) mettendo in seria crisi tutto il cloud Yandex nel periodo dal 29 agosto a 5 settembre. Gli esperti di Cloudflare ritengono Mēris responsabile anche del precedente attacco DDoS da 17,2 milioni di RPS) dello scorso 19 agosto e che entrambi siano da ritenere solo le prove generali di qualcosa che potrebbe accadere molto presto quando il mostro potrebbe scatenare la sua enorme potenza di fuoco. Infatti, secondo i membri della sicurezza informatica di Yandex, i router soggetti alla vulnerabilità potrebbero essere oltre 250.000 che ragionevolmente lascia immaginare che un attacco globale potrebbe avere una potenza cinque volte superiore e portare in numero di RSP verso la vittima a oltre 120 milioni.

Allarmi ignorati?

La vulnerabilità dei router sotto osservazione era stata segnalata già nel 2018 e il bollettino che la segnalava la riteneva molto pericolosa in quanto consentiva l’esecuzione di un codice remoto. Ed è proprio questo che ha fatto Mēris: lanciare comandi come se fosse l’amministratore del router direttamente verso l’obiettivo. Naturalmente la prima strada da seguire consiste nel corregger il bug di sistema in tutti i router compromessi anche se, fortunatamente gli attacchi avvengono in chiaro e quindi sarebbe semplice bloccare le richieste successive alla prima e impedire le risposte in pipeline. Sicuramente mantenere aggiornati software e hardware è una soluzione efficace e raccomandabile e che tutti gli utenti, dal più piccolo al più grande, dovrebbero praticare. Ma forse esiste una strada più efficace per contrastare il problema. Come nel mondo della criminalità non sono le armi il pericolo reale ma i delinquenti, anche contro la criminalità informatica bisogna iniziare a ricercare gli avversari, capire chi sono, dove sono, come investono i proventi dei loro traffici. In questa direzione sembrano voler marciare tutti i governi del pianeta: assicurare alla giustizia i criminali prima che sferrino il prossimo attacco, quello che potrebbe devastare il mondo della comunicazione digitale.