Menu dostępności

FBI ostrzega o atakach TDoS, które mogą kosztować ludzkie życie

Zgodnie z ostrzeżeniem wydanym wspólnie przez DHS (ang. Department of Homeland Security) oraz FBI cyberprzestępcy na terenie całych Stanów Zjednoczonych przeprowadzają ataki, których celem jest obezwładnienie sieci telefonicznych centrów łączności i telefonów alarmowych. Jakby ratownicy medyczni na całym Świecie nie byli już wystarczająco przeciążeni…

Informacje otrzymane z różnych podmiotów wskazują na możliwość ataków na systemy telefoniczne sektora publicznego. Dziesiątki takich ataków były wymierzone w administracyjne linie PSAP (ang. public safety answering points). Sprawcy ataku przeprowadzili dużą liczbę połączeń przeciwko docelowej sieci, blokując system przed odbieraniem legalnych połączeń. Ten typ ataku nazywany jest atakiem TDoS lub atakiem typu „odmowa usługi telefonicznej”. Wiele podobnych ataków miało miejsce na różne firmy i podmioty publiczne, w tym na sektor finansowy, ale problemem są przede wszystkim te związane z operacjami ratunkowymi, w tym pogotowie lotnicze, pogotowie ratunkowe i komunikację szpitalną.

Według ostrzeżenia FBI, ostatnie ataki TDoS są częścią dziwacznego planu wymuszeń, który najwyraźniej zaczyna się od telefonu do organizacji od osoby, która twierdzi, że reprezentuje firmę windykacyjną. Dzwoniący zwykle ma jakiś mocny akcent i prosi o rozmowę z obecnym lub byłym pracownikiem na temat zaległego długu. W przypadku braku zapłaty od osoby lub organizacji sprawca przeprowadza atak TDoS. Organizacja zostanie wtedy zaatakowana ciągłym strumieniem połączeń przez nieokreślony okres czasu.

DHS zauważa, że ataki mogą uniemożliwić wykonanie zarówno połączeń przychodzących, jak i wychodzących, a ostrzeżenie spekuluje, że biura rządowe / służby ratunkowe są „celem” ze względu na konieczność stałej dostępności linii telefonicznych. Alert mówi, że ataki zwykle następują po kontakcie osoby z mocnym akcentem, żądającej od firmy płatności w wysokości 5000 USD. Domniemanym powodem jest niewywiązanie się przez pracownika, który albo nie pracuje już w PSAP, albo nigdy tego nie zrobił. Pełne ostrzeżenie zostało ponownie opublikowane tutaj.
Żaden oficjalny alert nie określa, w jaki sposób przeprowadzane są takie ataki i skąd atakujący generują tak ogromną ilość połączeń telefonicznych.

Według świeżego raportu firmy SecureLogix, która sprzedaje usługi bezpieczeństwa centrom telefonicznym, bezpłatne oprogramowanie IP-PBX, takie jak Asterisk, a także komputerowe narzędzia do generowania połączeń i łatwo dostępne usługi SIP, pozwalają atakującym na skonfigurowanie swojej sieci do przeprowadzenia takich ataków.
Firma twierdzi, że ataki TDoS mogą być trudne do wykrycia, ponieważ atakujący zwykle zmienia identyfikator dzwoniącego przy każdym połączeniu. Ataki nie mogą zostać szybko przypisane do pierwotnego operatora oraz bardzo trudno odróżnić je od legalnych połączeń. Dodatkowo połączenia te są specjalnie skonfigurowane tak, aby przechodziły przez wielu różnych dostawców usług telefonicznych, co utrudnia ich śledzenie i jest bardziej czasochłonne.
SecureLogix powiedział dodatkowo, że ataki TDoS mogą wykorzystywać prostą zawartość audio, w tym biały szum lub ciszę (które można zignorować jako problem techniczny), dźwięk w obcym języku (reprezentujący zdezorientowanego użytkownika) lub powtarzające się wzorce DTMF.

Takie techniki są bardzo proste i stosowane na Świecie od lat. Głównie w celu zajmowania infolinii konkurencji i tym samym psucia wizerunku ich marki. Teraz na masową skalę wykorzystują je cyberprzestępcy do wyłudzania pieniędzy i blokowania krytycznych usług medycznych i centrów reagowania. Skutki takich operacji mogą być tragiczne, dlatego sprawą w USA zajęło się FBI.
W przyszłości takie ataki mogą być jeszcze poważniejsze. Po prostu generując więcej połączeń lub używając większej liczby punktów wejścia do sieci, można wygenerować o wiele więcej ruchu, co skutkuje bardzo kosztownym atakiem zwieszającym całą sieć telefoniczną lub urządzenia do niej podłączone.

Popularne

Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...