Più di 750 siti dirottati su pagine Web infette




Sarebbe stato un lavoro dall’interno che ha permesso ai cyber-criminali di modificare il name server di 751 domini facendoli “puntare” a un unico sito.

Per parecchie ore i visitatori di 751 siti Internet sono stati sistematicamente dirottati su un sito che ospitava malware in grado di compromettere i computer che vi si collegavano.

È successo lo scorso 7 luglio e le vittime facevano tutte riferimento a Gandi.net, un servizio di hosting con sede in Francia che gestisce più di 2 milioni di siti Internet.

Come si legge nel rapporto pubblicato dalla stessa azienda, il problema si sarebbe verificato a causa di un’intrusione ai danni di uno dei partner tecnici di Gandi.net, al quale è affidata la gestione del registro relativo a 34 domini di primo livello.

I pirati informatici, a quanto pare, sono riusciti a ottenere le credenziali di accesso al portale del partner di Gandi.net (nel rapporto non viene specificato il nome) e hanno potuto così modificare le impostazioni che gli hanno permesso di dirottare il traffico a loro piacimento.

L’attacco è cominciato alle 9:04 ora italiana ed è proseguito per 40 minuti. I tecnici di Gandi.net hanno ricevuto le prime segnalazioni alle 11:57 e stando alla timeline fornita nel rapporto, hanno agito con invidiabile rapidità.

siti dirottati

I tecnici di Gandi.net hanno reagito a tempo di record per risolvere la situazione, inviando report periodici sull’evoluzione dell’attacco. Considerato il numero di siti coinvolti, deve essersi trattato di un vero lavoraccio.

Già dopo due solo minuti avevano infatti individuato il collegamento sospetto, che i pirati non avevano evidentemente mascherato in alcun modo. Alle 12:10 avevano anche modificato le credenziali di accesso per bloccare eventuali ulteriori tentativi di intrusione e alle 13:50 la task-force aveva già ripristinato le impostazioni originali.

La rapidità dei tecnici ci Gandi.net, però, non ha impedito che un numero imprecisato di visitatori finissero sul sito contenente codice malevolo. A rallentare il ritorno alla normalità hanno infatti contribuito fattori tecnici, come il tempo necessario perché i DNS ricominciassero a indirizzare correttamente le richieste.

In tutto, secondo le stime di Gandi.net, ci sarebbero volute tra le 8 e le 11 ore. Un periodo di tempo piuttosto lungo, durante le quali un numero imprecisato di computer sono stati dirottati verso un sito che ospitava il famigerato Rig Exploit Kit, un sistema in grado di analizzare le caratteristiche del dispositivo che si collega al sito e utilizzare numerosi exploit mirati per avviare l’installazione di malware.

Secondo la società svizzera Switch, che ha analizzato nel dettaglio l’attacco in questo report, l’Exploit Kit è stato usato per diffondere il Bot Neutrino, un trojan in circolazione da qualche tempo che è in grado di rubare informazioni sensibili dal computer infetto, utilizzare il dispositivo per portare attacchi DDoS a comando e avviare l’installazione di ulteriore malware.



Articoli correlati

Altro in questa categoria


travel_468x60.gif