Un worm Linux colpisce le reti aziendali creando una rete peer-to-peer

NetworkProvider e servizi Internet

Lunedì 16 settembre il worm Slapper aveva compromesso più di 6.700 server

Da CnetT News.com perviene la notizia che il worm Slapper, a differenza dei precedenti, che in genere cercavano di compromettere solo i computer connessi a Internet molto pi pericoloso pu creare una vasta rete peer-to-peer, o paritetica, per colpire altri server. la segnalazione del worm arrivava anche dal cert, il quale segnalava oltre al worm la presenza di una vulnerabilit dei server apache sfruttata da slapper per attuare il proprio piano distruttivo. al huger, direttore senior di progettazione per il team di pronto intervento di symantec afferma che un computer infettato diventa parte della rete e pu subire il comando, o essere utilizzato per comandare gli altri computer sulla rete, di attaccare. 6.700 host sono un numero molto importante per una rete distribuita di tipo denial-of-service, continua huger. considerando i canali a cui questi server infetti sono collegati, la rete potrebbe facilmente isolare una grande impresa da internet. il worm, definito dallindustria del settore sicurezza linux.slapper.worm e apache/mod_ssl worm, sfrutta una vulnerabilit presente in openssl, un programma utilizzato da molti siti web basati su software open source per proteggere le comunicazioni web. in particolare, il worm si avvale di una falla di sicurezza nel modulo mod_ssl per il web server apache. questultimo presente in circa i due terzi di tutti i siti web ma non si sa quanti di questi siti utilizzano ssl. symantec ha riportato che i 2.000 server infettati nel primo pomeriggio di venerd, alla sera erano saliti a 3.500 e nelle prime ore di luned a 6.700. una volta infettato, un computer intrappolato nella rete slapper pu subire lordine – tramite comandi trasmessi da macchina a macchina – di attaccare un obiettivo in uno dei quattro modi possibili inviare una profusione di dati, obbligare lobiettivo a eseguire un comando, reindirizzare determinate richieste a un altro computer, o rimandare indietro indirizzi di posta elettronica o informazioni concernenti i server gi infettati. tuttavia, esiste un punto debole in questa rete. le autorit e le societ che operano nel campo della sicurezza possono porre su internet un computer vulnerabile che successivamente verr infettato, dando allorganizzazione la possibilit di vedere cosa sta succedendo nella rete. questa strategia ha dato a huger e al suo gruppo la possibilit di raccogliere gli indirizzi ip di buona parte della rete, poich ogni computer finisce per pubblicizzarsi agli altri peer nella rete. Symantec ha trasmesso le informazioni al national infrastructure protection center dellFbi. Huger ha comunque informato che il suo team non vede ancora lintera portata della rete. Il computer che il team di sicurezza sta utilizzando per entrare nella rete Slapper non ha notato nessun segnale dellattacco sferrato nel fine settimana contro una societ di sicurezza di cui non si conosce il nome. Ci significa che lassalto stato compiuto da unaltra parte della rete Slapper che non inclusa nei 6.700 server che il team di Huger pu vedere.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore