Il più grande attacco DDOS mai accaduto di venerdì scorso verrà ricordato per molto tempo, ora si sta cominciando a capirne le cause e il metodo di infezione / attacco.
La maggior parte dell’attacco è stato eseguito tramite dispositivi IoT (Internet of Things) infettati dal malware Mirai. Questo malware infetta dispositivi come router, webcam, videocamere IP e qualsiasi altro dispositivo connesso ad internet utilizzando le credenziali di accesso di default: questo perché sono molto più vulnerabili e non dispongono di alcun tipo di controllo; nel caso specifico sembra che la quasi totalità dei dispositivi infettati siano di una marca cinese chiamata L’attacco è stato rivolto ad un servizio di provider DNS (https://it.wikipedia.org/wiki/Domain_Name_System) chiamato DYN, il quale ha impedito l’acceso a numerosi siti come Twitter, github, Netflix e molti altri che sono stati irraggiungibili per diverse ore.
Questo significa che sono state create delle vere e proprie reti zombie (chiamate Botnet) utilizzate per sferrare questo attacco DDOS. I dispositivi infettati, inoltre, usavano metodi di autenticazioni molto fragili, con password facili da decifrare ed allo stesso con username e password uguali tra loro.
Questo conferma l’era digitale molto delicata in cui viviamo, ove qualsiasi dispositivo connesso ad internet può esser potenziale oggetto di attacchi malware: quindi nei limiti del possibile sostituiamo le password di default che troviamo in questi dispositivi (router, videocamere IP ecc) ed attendiamo che queste tecnologie vengano ulteriormente migliorate.
Riguardo l’utilizzo nei nostri PC possiamo utilizzare dei DNS alternativi e liberi, come ad esempio OpenDNS.