giovedì 11 marzo 2010

Attacchi ai siti Web: le motivazioni e le tecniche

BarracudaLabs ha pubblicato ieri un interessante report sulle tendenze della criminalità informatica nel 2009. Da questo report si possono estrapolare alcune riflessioni e alcuni dati che aiutano a capire meglio fenomeni altrimenti poco comprensibili.


Come esempio si cita il caso dell'attacco, finalizzato all'inserimento di malware sul sito Web dell'università dell'Arkansas. In questo caso i visitatori di una specifica pagina non indicizzata del sito venivano fatti bersaglio dell'attività di un falso antivirus che faceva loro credere il loro PC era infetto; dopo averli convinti a scaricare questo fantomatico AV, il gioco era fatto. Il computer era veramente infetto.


La chiave di questo attacco era triplice:

  • l'attacco al sito, che ha portato alla creazione della pagina con incorporato il malware;
  • l'utilizzo di sofisticate tecniche di posizionamento e ranking della pagina nei motori di ricerca (vedi figura sottostante)
  • lo sfruttamento della credibilità del sito al fine di portare a termine l'attacco di social engineering ai poveri malcapitati.


Come si vede un attacco ben orchestrato, ben condotto e ricco di competenze. 


Questo rappresenta un esempio classico di come i siti Web istituzionali, come ad esempio il sito di un'università americana costituiscano dei bersagli preferenziali proprio a causa della loro grande credibilità che induce gli utenti ad "abbassare la guardia". Cioè un sito Web di per sé non molto particolarmente appetibile diventa un bersaglio privilegiato in quanto funzionale ad un secondo attacco verso gli utenti.

Una variante di questo attacco vede l'inserimento di piccole porzioni di codice all'interno di siti altrimenti legittimi. Queste porzioni di codice tentano di sfruttare, nella totale inconsapevolezza dell'utente, alcune vulnerabilità presenti nella sua macchina. BarracudaLabs stila una classifica delle vulnerabilità più gettonate da questi kit d'attacco:

1. Adobe Malicious PDF 
2.Microsoft Internet Explorer Memory Corruption
3.Adobe Flash Player Integer Overflow
4.Microsoft Video DirectShow ActiveX Control Vulnerability
5.Microsoft Office Web Components ActiveX control Heap Spray


Questo è l'inquietante scenario alla base dell'ondata di attacchi di tipo SQL-Injecion che ha caratterizzato il 2009.

Nessun commento:

Posta un commento

http://www.wikio.it