Attacchi senza sosta contro "l'anello più debole" di Internet 1

Attacchi senza sosta contro “l’anello più debole” di Internet

I dati degli F5 Labs mostrano come il linguaggio utilizzato nella programmazione
di oltre l’80% dei siti web presenti vulnerabilità crescenti
e sia stato sfruttato nel ‘81% di casi dal traffico malevolo monitorato nel 2018

Milano, 7 maggio 2019 – Le nuove informazioni di threat intelligence degli F5 Labs evidenziano la crescente vulnerabilità del linguaggio di programmazione PHP, utilizzato nel mondo per creare oltre l’80% dei siti Web1.

L’81% del traffico malevolo complessivo monitorato dagli F5 Labs nel 2018 è infatti correlato a PHP, con un aumento degli attacchi verso questo linguaggio del 23% rispetto al 2017. Sono state prese in esame, in particolare, le campagne di ricognizione iniziali che hanno cercato di compromettere il livello di amministrazione, per poi avviare una catena di attacchi più ampia.

In base alle analisi contenute nel primo capitolo del F5 Lab Application Protection Report 2019, il linguaggio PHP è stato coinvolto anche nel 68% di tutti gli attacchi pubblicati nel Exploit Database nel 2018.

“Il volume e la natura inarrestabile degli exploit PHP sono preoccupanti ma non sorprendenti”, ha commentato Sander Vinberg, Threat Research Evangelist degli F5 Labs. “In base alle nostre ricerche, riteniamo che questo rimarrà uno dei punti di collegamento più deboli di Internet e che le superfici di attacco diventeranno ancora più ampie nel prossimo futuro.”

Nell’analisi, gli F5 Labs si sono soffermati anche sulle tattiche specifiche di attacco a PHP.

I sensori di Loryka, partner di F5 Labs nell’analisi dei dati, hanno rilevato i tentativi di connessione e acquisizione di dati identificando l’IP di origine e l’URL di destinazione.

Gli aggressori spesso vagliano miliardi di obiettivi per individuare un’opportunità, quindi di per sé il dominio di destinazione o l’indirizzo IP non sono significativi. Tuttavia, la seconda parte dell’URL identificato è interessante perché contiene file o patch che si volveva prendere di mira, cioè la posizione specifica su un server web che l’autore dell’attacco ha indirizzato fra tutti gli IP in target. Inoltre, rivela molto sugli obiettivi e le tattiche utilizzate.

Loryka ha notato, ad esempio, che un’enorme porzione di traffico si concentrava su solo sette percorsi o nomi di file, tutti e sette comunemente utilizzati per gestire phpMyAdmin (noto anche come PMA), un’applicazione web PHP utilizzata per gestire i database MySQL.

Il 42% degli 1,5 milioni eventi unici registrati che hanno coinvolto oltre 100.000 URL diverse era indirizzato a uno dei seguenti obiettivi:

  1. www.example.com/PMA2011/

  2. www.example.com/pma2011/

  3. www.example.com/PMA2012/

  4. www.example.com/phpmyadmin3/

  5. www.example.com/pma2012/

  6. www.example.com/phpmyadmin4/

  7. www.example.com/phpmyadmin2/

Il volume di traffico verso questi obiettivi era praticamente identico, con una differenza inferiore al 3% tra quello più e meno elevato. Anche rispetto alle tempistiche delle campagne che hanno sfruttato questi percorsi, i tempi sono praticamente identici con un aumento del traffico coordinato.

Analizzando il tutto in modo ancora più approfondito, gli F5 Labs hanno scoperto che l’87% del traffico verso percorsi comuni di phpMyAdmin derivava da solo due IP su 66.000 IP che colpivano i sensori di Loryka. Questi due IP rappresentavano il 37% di tutto il traffico monitorato nel 2018. Tutto il traffico dagli IP compromessi indicava i sette percorsi PMA. Nessun altro IP singolo ha raggiunto questo volume di traffico o ne ha replicato i modelli, anche quando si indirizzavano gli stessi percorsi.

È interessante notare come i due IP provenissero da sistemi presenti in un campus universitario nordamericano.

“Abbiamo scoperto come degli sconosciuti abbiano utilizzato un piccolo numero di sistemi compromessi sulle reti universitarie per sfruttare obiettivi specifici: database MySQL vecchi e probabilmente trascurati, con un’autenticazione debole”, ha spiegato Vinberg. “Questi attori hanno definito una serie ristretta di parametri target, ma hanno poi effettuato una scansione dell’intero web a partire da un piccolo numero di indirizzi e non hanno deciso di coprire in nessun modo le proprie tracce. La SQL injection è stata la forma di attacco PHP più comune nel 2018 e ritengo che anche quest’anno si dimostrerà tale”.

Vinberg ha aggiunto che mitigare il rischio rispetto a questo tipo di campagne dovrebbe essere relativamente semplice, a condizione che i proprietari dei sistemi siano a conoscenza di ciò che effettivamente è presente sulla propria rete.

“Le whitelist di autenticazione delle pagine per il livello admin, ad esempio, rappresentano un modo semplice per impedire che una campagna di ricognizione di questa natura si intensifichi”, ha spiegato Vinberg. “Un programma di controllo degli accessi affidabili con password complesse o autenticazione multifattore è in grado anche di mitigare il rischio rispetto al credential stuffing o all’escalation di una campagna di phishing, che potrebbero essere conseguenze di queste attività di ricognizione”.

F5 Networks

F5 (NASDAQ: FFIV) supporta le grandi aziende, i service provider, le aziende pubbliche e i brand consumer dando loro la possibilità di rilasciare qualsiasi applicazione dove vogliono, in totale sicurezza. F5 offre servizi applicativi per il cloud e la security che consentono alle organizzazioni di adottare l’infrastruttura applicativa che meglio risponde alle loro esigenze senza dover compromettere velocità e controllo. Per maggiori informazioni, visita il sito www.f5.com.

1 L’analisi PHP degli F5 Lab rappresenta il primo capitolo del Application Protection Report 2019 che sarà pubblicato nel corso del 2019 da F5.

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.

Questo si chiuderà in 20 secondi

Translate »