CyberwarSicurezza

Sledgehammer, quando l’attacco DDos è un gioco

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Forcepoint ha studiato il processo di gamification degli attacchi DDos a partire da Sledgehammer. Dal reclutamento degli hacker ai premi per chi partecipa all’attacco che a sua volta diventa vittima di chi organizza il tutto

Non ci riferiamo certo al bellissimo singolo di Peter Gabriel e nemmeno al più recente brano di Rihanna, e se tutti sanno che la parola in italiano significa semplicemente martello, forse meno persone sono a conoscenza del fatto che “operazione sledgehammer” è la traduzione in inglese di un’operazione compiuta in Turchia nel 2003 che sarebbe dovuto essere un colpo di stato militare.

Forcepoint e l'infografica su Sledgehammer
Forcepoint e l’infografica su Sledgehammer

Forcepoint ci apre gli occhi invece su quello che più ci importa in questo contributo e cioè capire come un attacco DDos (Distributed Denial Of Service) – che ha come obiettivo proprio le organizzazioni di carattere politico che gli attaccanti pensano in linea con l’attuale governo turco – si sia trasformato a tutti gli effetti in un “gioco di gruppo”.

L’azienda ha appena rilasciato un rapporto dal nome “Sledgehammer – Ddos Gamification” in cui ha indagato i metodi di attacchi utilizzati dagli hacker turchi. Prima di tutto l’autore di Sledgehammer esegue un programma DDos dal nome tradotto “Difesa della superficie”, con Balyoz richiede agli hacker di attaccare un insieme limitato di siti web (in questo caso politici) e poi suggerisce eventualmente nuovi siti bersaglio da aggiungere alla lista delle URL da attaccare.

Ogni 10 minuti passati ad attaccare un sito si cumulano punti, convertibili in premi, proprio come per gli acquisti al supermercato, premi ovviamente non fuori contesto, per esempio una versione stand-alone di bot click-fraud o dello stesso strumento DDos Sledgehammer e tutti in comunità possono minuto dopo minuto vedere il proprio punteggio confrontato con quello degli altri partecipanti alla cricca…

 Forcepoint non si è fermata a questa analisi e ha proseguito l’indagine sugli intenti. Lo schema è modellizzato con l’attaccante che parte per mettere in pista un sistema collaborativo DDos, ma poi il premio della bot aggiunge un connotato economico, che davvero poco può avere a che fare con ideali politici, tantopiù che Forcepoint evidenzia poi come il toolkit stesso per l’attacco DDos ha nascosta una backdoor che significa che in pratica il master of game  a sua volta sta hackerando i complici. 

WHITE PAPER: Sei interessato ad approfondire l’argomento?  Scarica il whitepaper  “Un sistema immunitario attivo contro le minacce avanzate