Menu dostępności

FBI ostrzega o atakach TDoS, które mogą kosztować ludzkie życie

Zgodnie z ostrzeżeniem wydanym wspólnie przez DHS (ang. Department of Homeland Security) oraz FBI cyberprzestępcy na terenie całych Stanów Zjednoczonych przeprowadzają ataki, których celem jest obezwładnienie sieci telefonicznych centrów łączności i telefonów alarmowych. Jakby ratownicy medyczni na całym Świecie nie byli już wystarczająco przeciążeni…

Informacje otrzymane z różnych podmiotów wskazują na możliwość ataków na systemy telefoniczne sektora publicznego. Dziesiątki takich ataków były wymierzone w administracyjne linie PSAP (ang. public safety answering points). Sprawcy ataku przeprowadzili dużą liczbę połączeń przeciwko docelowej sieci, blokując system przed odbieraniem legalnych połączeń. Ten typ ataku nazywany jest atakiem TDoS lub atakiem typu „odmowa usługi telefonicznej”. Wiele podobnych ataków miało miejsce na różne firmy i podmioty publiczne, w tym na sektor finansowy, ale problemem są przede wszystkim te związane z operacjami ratunkowymi, w tym pogotowie lotnicze, pogotowie ratunkowe i komunikację szpitalną.

Według ostrzeżenia FBI, ostatnie ataki TDoS są częścią dziwacznego planu wymuszeń, który najwyraźniej zaczyna się od telefonu do organizacji od osoby, która twierdzi, że reprezentuje firmę windykacyjną. Dzwoniący zwykle ma jakiś mocny akcent i prosi o rozmowę z obecnym lub byłym pracownikiem na temat zaległego długu. W przypadku braku zapłaty od osoby lub organizacji sprawca przeprowadza atak TDoS. Organizacja zostanie wtedy zaatakowana ciągłym strumieniem połączeń przez nieokreślony okres czasu.

DHS zauważa, że ataki mogą uniemożliwić wykonanie zarówno połączeń przychodzących, jak i wychodzących, a ostrzeżenie spekuluje, że biura rządowe / służby ratunkowe są „celem” ze względu na konieczność stałej dostępności linii telefonicznych. Alert mówi, że ataki zwykle następują po kontakcie osoby z mocnym akcentem, żądającej od firmy płatności w wysokości 5000 USD. Domniemanym powodem jest niewywiązanie się przez pracownika, który albo nie pracuje już w PSAP, albo nigdy tego nie zrobił. Pełne ostrzeżenie zostało ponownie opublikowane tutaj.
Żaden oficjalny alert nie określa, w jaki sposób przeprowadzane są takie ataki i skąd atakujący generują tak ogromną ilość połączeń telefonicznych.

Według świeżego raportu firmy SecureLogix, która sprzedaje usługi bezpieczeństwa centrom telefonicznym, bezpłatne oprogramowanie IP-PBX, takie jak Asterisk, a także komputerowe narzędzia do generowania połączeń i łatwo dostępne usługi SIP, pozwalają atakującym na skonfigurowanie swojej sieci do przeprowadzenia takich ataków.
Firma twierdzi, że ataki TDoS mogą być trudne do wykrycia, ponieważ atakujący zwykle zmienia identyfikator dzwoniącego przy każdym połączeniu. Ataki nie mogą zostać szybko przypisane do pierwotnego operatora oraz bardzo trudno odróżnić je od legalnych połączeń. Dodatkowo połączenia te są specjalnie skonfigurowane tak, aby przechodziły przez wielu różnych dostawców usług telefonicznych, co utrudnia ich śledzenie i jest bardziej czasochłonne.
SecureLogix powiedział dodatkowo, że ataki TDoS mogą wykorzystywać prostą zawartość audio, w tym biały szum lub ciszę (które można zignorować jako problem techniczny), dźwięk w obcym języku (reprezentujący zdezorientowanego użytkownika) lub powtarzające się wzorce DTMF.

Takie techniki są bardzo proste i stosowane na Świecie od lat. Głównie w celu zajmowania infolinii konkurencji i tym samym psucia wizerunku ich marki. Teraz na masową skalę wykorzystują je cyberprzestępcy do wyłudzania pieniędzy i blokowania krytycznych usług medycznych i centrów reagowania. Skutki takich operacji mogą być tragiczne, dlatego sprawą w USA zajęło się FBI.
W przyszłości takie ataki mogą być jeszcze poważniejsze. Po prostu generując więcej połączeń lub używając większej liczby punktów wejścia do sieci, można wygenerować o wiele więcej ruchu, co skutkuje bardzo kosztownym atakiem zwieszającym całą sieć telefoniczną lub urządzenia do niej podłączone.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...