I cybercriminali sfruttano i server Ntp per attacchi sempre più aggressivi che mettono in ginocchio anche i più importanti web server. Ecco come funziona questo nuovo tipo di attacco ancora più potente del DDos.
Quando un hacker vuole paralizzare un sito web, di solito sfrutta il metodo Denial of Service che prevede l’invio massiccio di richieste all’indirizzo lp della vittima per sovraccaricare il sito. Da tempo ormai la cybercriminalità utilizza le botnet per i cosiddetti attacchi di tipo DDoS (Distributed Denial of Service). l principali siti web come quelli di Microsoft, Google & Co. finora non si sono mai fatti trovare impreparati, tuttavia una nuova variante DoS potrebbe diventare un pericolo anche per i giganti del web.
Gli hacker per i grandi attacchi si servono del Network Time Protocol (Ntp), un protocollo solitamente usato per sincronizzare gli orologi dei computer. Gli aggressori sfruttano soprattutto una vulnerabilità dell’Ntp: inviano una massiccia quantità di richieste ai server Ntp sparsi nel mondo impostando come mittente l’indirizzo lp della vittima. Il server Ntp risponde e il gioco è fatto: basta una richiesta di appena 8 byte per attivare un codice risposta di 468 byte, 58 volte maggiore.
Gli hacker, con il minimo sforzo, creano una tempesta DoS di oltre 100 Gbit/s. A gennaio, per esempio, è stato disattivato il sito di giochi online League of Legends ed è stato solo l’inizio. Secondo il servizio anti-DoS, Black Lotus, attualmente un attacco di media intensità utilizza già 7,3 Gbit/s, il triplo della larghezza di banda dell’attacco messo in atto a dicembre 2013.