Menu dostępności

FBI ostrzega o atakach TDoS, które mogą kosztować ludzkie życie

Zgodnie z ostrzeżeniem wydanym wspólnie przez DHS (ang. Department of Homeland Security) oraz FBI cyberprzestępcy na terenie całych Stanów Zjednoczonych przeprowadzają ataki, których celem jest obezwładnienie sieci telefonicznych centrów łączności i telefonów alarmowych. Jakby ratownicy medyczni na całym Świecie nie byli już wystarczająco przeciążeni…

Informacje otrzymane z różnych podmiotów wskazują na możliwość ataków na systemy telefoniczne sektora publicznego. Dziesiątki takich ataków były wymierzone w administracyjne linie PSAP (ang. public safety answering points). Sprawcy ataku przeprowadzili dużą liczbę połączeń przeciwko docelowej sieci, blokując system przed odbieraniem legalnych połączeń. Ten typ ataku nazywany jest atakiem TDoS lub atakiem typu „odmowa usługi telefonicznej”. Wiele podobnych ataków miało miejsce na różne firmy i podmioty publiczne, w tym na sektor finansowy, ale problemem są przede wszystkim te związane z operacjami ratunkowymi, w tym pogotowie lotnicze, pogotowie ratunkowe i komunikację szpitalną.

Według ostrzeżenia FBI, ostatnie ataki TDoS są częścią dziwacznego planu wymuszeń, który najwyraźniej zaczyna się od telefonu do organizacji od osoby, która twierdzi, że reprezentuje firmę windykacyjną. Dzwoniący zwykle ma jakiś mocny akcent i prosi o rozmowę z obecnym lub byłym pracownikiem na temat zaległego długu. W przypadku braku zapłaty od osoby lub organizacji sprawca przeprowadza atak TDoS. Organizacja zostanie wtedy zaatakowana ciągłym strumieniem połączeń przez nieokreślony okres czasu.

DHS zauważa, że ataki mogą uniemożliwić wykonanie zarówno połączeń przychodzących, jak i wychodzących, a ostrzeżenie spekuluje, że biura rządowe / służby ratunkowe są „celem” ze względu na konieczność stałej dostępności linii telefonicznych. Alert mówi, że ataki zwykle następują po kontakcie osoby z mocnym akcentem, żądającej od firmy płatności w wysokości 5000 USD. Domniemanym powodem jest niewywiązanie się przez pracownika, który albo nie pracuje już w PSAP, albo nigdy tego nie zrobił. Pełne ostrzeżenie zostało ponownie opublikowane tutaj.
Żaden oficjalny alert nie określa, w jaki sposób przeprowadzane są takie ataki i skąd atakujący generują tak ogromną ilość połączeń telefonicznych.

Według świeżego raportu firmy SecureLogix, która sprzedaje usługi bezpieczeństwa centrom telefonicznym, bezpłatne oprogramowanie IP-PBX, takie jak Asterisk, a także komputerowe narzędzia do generowania połączeń i łatwo dostępne usługi SIP, pozwalają atakującym na skonfigurowanie swojej sieci do przeprowadzenia takich ataków.
Firma twierdzi, że ataki TDoS mogą być trudne do wykrycia, ponieważ atakujący zwykle zmienia identyfikator dzwoniącego przy każdym połączeniu. Ataki nie mogą zostać szybko przypisane do pierwotnego operatora oraz bardzo trudno odróżnić je od legalnych połączeń. Dodatkowo połączenia te są specjalnie skonfigurowane tak, aby przechodziły przez wielu różnych dostawców usług telefonicznych, co utrudnia ich śledzenie i jest bardziej czasochłonne.
SecureLogix powiedział dodatkowo, że ataki TDoS mogą wykorzystywać prostą zawartość audio, w tym biały szum lub ciszę (które można zignorować jako problem techniczny), dźwięk w obcym języku (reprezentujący zdezorientowanego użytkownika) lub powtarzające się wzorce DTMF.

Takie techniki są bardzo proste i stosowane na Świecie od lat. Głównie w celu zajmowania infolinii konkurencji i tym samym psucia wizerunku ich marki. Teraz na masową skalę wykorzystują je cyberprzestępcy do wyłudzania pieniędzy i blokowania krytycznych usług medycznych i centrów reagowania. Skutki takich operacji mogą być tragiczne, dlatego sprawą w USA zajęło się FBI.
W przyszłości takie ataki mogą być jeszcze poważniejsze. Po prostu generując więcej połączeń lub używając większej liczby punktów wejścia do sieci, można wygenerować o wiele więcej ruchu, co skutkuje bardzo kosztownym atakiem zwieszającym całą sieć telefoniczną lub urządzenia do niej podłączone.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...