Non lasciarti ingannare dal nome con cui vengono chiamati in inglese i simpatici Puffi dei cartoni animati. Gli attacchi Smurf sono minacce malware specializzate che possono causare gravi danni. Come l'omonimo cartone animato, gli attacchi Smurf usano piccoli agenti che collaborano tra loro per colpire grandi obiettivi. Scopri di più sugli attacchi Smurf e su come funzionano, quindi proteggiti dall'ampia gamma di minacce online con un potente software per la sicurezza.
Scritto da
Deepan Ghimiray
Pubblicato il giorno
September 13, 2022
Che cos'è un attacco Smurf?
Un attacco Smurf è un tipo di attacco DDoS (Distributed Denial of Service) che travolge una rete con un volume elevato di richieste. Gli attacchi Smurf inviano una valanga di richieste ICMP (Internet Control Message Protocol) a una rete presa di mira in modo da sfruttare le vulnerabilità IP e rallentare sensibilmente o arrestare i dispositivi sulla rete.
Questo articolo contiene
:
Gli attacchi DDoS hanno l'obiettivo di provocare l'arresto di una rete bombardandola con dati IP falsificati. In un attacco Smurf, tali dati sono costituiti da richieste di echo ICMP, o ping. L'attacco sfrutta i dispositivi connessi alla rete per creare una botnet che travolge la rete con un'enorme quantità di ping.
Causando l'arresto dei server, gli attacchi Smurf possono comportare perdite economiche significative per un'azienda. Possono arrestare i servizi, interrompere le attività dei visitatori sul sito Web e indirizzare i clienti verso i siti Web della concorrenza. Inoltre, gli attacchi Smurf possono essere utilizzati come copertura per minacce più gravi, come il furto di dati o di proprietà intellettuale.
Perché si chiamano attacchi Smurf?
Il nome di attacco Smurf deriva da uno strumento di exploit chiamato Smurf che era diffuso negli anni '90. I pacchetti ICMP creati da tale strumento erano piccoli ma riuscivano ad abbattere grandi bersagli, proprio come i personaggi del popolare cartone animato.
Come funziona un attacco Smurf?
Un attacco Smurf funziona in modo simile a un ping flood. Anche i ping flood sono attacchi DDoS che sovraccaricano le reti prese di mira con richieste di echo ICMP. La differenza tra i due è data dal fatto che un attacco Smurf causa maggiori danni utilizzando tutti i dispositivi collegati alla rete presa come bersaglio.
Gli attacchi Smurf possono orchestrare un attacco con più dispositivi sfruttando un difetto di una rete broadcast. Un hacker (host 1) utilizza un indirizzo IP falsificato per inviare una richiesta di echo ICMP (ping) all'host 2, attivando così una risposta automatica. Il tempo impiegato per la restituzione della risposta all'host 1 misura la distanza tra i due host.
L'invio di una richiesta di echo ICMP a una rete broadcast ha l'effetto di attivare la restituzione di una risposta da ogni indirizzo IP connesso alla rete. Come gli exploit nell'ambito della sicurezza informatica, gli attacchi Smurf sfruttano questa vulnerabilità per provocare il massimo danno.
Un attacco Smurf è un tipo di attacco DDoS che utilizza lo spoofing IP per causare l'arresto delle reti.
Ecco come funziona un attacco DDoS Smurf:
1. Viene creato un pacchetto di rete malware
Utilizzando il malware Smurf, l'autore dell'attacco crea una richiesta di echo ICMP collegata a un indirizzo IP falsificato. Il falso indirizzo IP è in realtà quello del server preso come bersaglio. Di conseguenza, la risposta restituita alla richiesta di echo verrà indirizzata al bersaglio anziché all'autore dell'attacco.
2. I messaggi ping ICMP vengono inviati all'indirizzo IP preso di mira
Il messaggio ping ICMP viene quindi inviato alla rete broadcast IP presa di mira, che inoltra il messaggio a tutti i dispositivi connessi. I dispositivi che ricevono il pacchetto di dati dovranno restituire una risposta all'indirizzo IP falsificato.
3. La rete viene arrestata a causa delle continue risposte "echo"
Il server preso di mira riceve continuamente risposte da tutti i dispositivi sulla rete e le restituisce a sua volta. Questo ciclo infinito, chiamato appunto "echo", travolge la rete e la rende inutilizzabile.
Gli attacchi Smurf cercano di restare mascherati e inosservati. L'effetto a lungo termine delle richieste di echo che si accumulano progressivamente è quello di rallentare la rete, in cui i siti Web e i dispositivi connessi inizieranno a funzionare molto lentamente o risulteranno del tutto inutilizzabili.
Il malware Smurf può rimanere latente su un computer fino a quando un hacker intraprendente non decide di attivarlo. Questa caratteristica non consente di rilevare facilmente i sintomi che precedono un attacco. Tuttavia, per un proprietario o un visitatore di un sito Web, il sintomo più evidente di un attacco Smurf è dato da un server molto lento o inutilizzabile.
Sebbene l'arresto di una rete possa avere molte cause, è importante riuscire a escludere che sia dovuto a un attacco Smurf o a qualsiasi altra attività dannosa. Un attacco DDoS Smurf può causare danni anche più gravi, come il furto di dati o un attacco ransomware.
Gli attacchi Smurf si presentano in genere in due diverse forme: attraverso attacchi DDoS guidati dalla rete o tramite il download di malware Smurf. Comprendere meglio le differenze tra questi tipi di attacco può essere utile per riuscire a mitigarne i potenziali danni.
Ecco quali sono i tipi di attacco Smurf:
Attacco Smurf di base
Un attacco DDoS Smurf di base prende di mira una rete e la bombarda con un numero infinito di richieste di echo ICMP. Le richieste vengono inoltrate a tutti i dispositivi connessi al server, che a loro volta devono inviare una risposta. L'elevato volume di risposte travolge il server di destinazione.
Attacco Smurf avanzato
Un attacco Smurf avanzato inizia come quello di base. La differenza è data dalla configurazione delle origini delle richieste, per cui un attacco avanzato può rispondere a vittime di terze parti. Espandendo il vettore di attacco, gli hacker possono prendere di mira gruppi di vittime più vasti e reti più estese.
Tramite applicazioni o software scaricato
Il malware Smurf può anche essere scaricato. Con un trojan horse, il malware Smurf può trovarsi all'interno di software e applicazioni scaricati da siti Web non sicuri o collegamenti email infetti. Se il tuo dispositivo è infettato da un trojan, utilizza uno strumento per la rimozione di trojan per sbarazzartene.
Gli attacchi Smurf possono inoltre essere raggruppati in rootkit. Questo consente agli hacker di stabilire backdoor per ottenere l'accesso non autorizzato ai dati e ai sistemi della rete. I rootkit possono essere difficilmente identificabili, ma uno scanner di rootkit può aiutarti a individuarne la presenza.
Il malware Smurf può essere distribuito anche tramite trojan e rootkit.
Come contrastare o prevenire un potenziale attacco Smurf
Anche se sfruttano una vecchia tecnica, gli attacchi Smurf sono ancora efficaci. E poiché sono difficilmente rilevabili, è fondamentale adottare tecniche di prevenzione di tali attacchi per evitare di esserne vittima.
La nostra guida per migliorare la sicurezza informatica ti aiuterà a comprendere le tecniche generali per la prevenzione di malware e per una buona igiene digitale.
Disabilita il broadcasting IP: questa funzione invia pacchetti di dati a tutti i dispositivi su una determinata rete. È esattamente quello di cui si servono gli attacchi Smurf per ampliare la superficie di attacco. Disabilita quindi il broadcasting IP su tutti i router di rete.
Configura gli host e i router: gli attacchi Smurf trasformano le richieste di echo ICMP in un'arma dannosa. Puoi configurare gli host e i router in modo da ignorare queste richieste.
Qual è la differenza tra attacchi Smurf e Fraggle?
Un attacco Fraggle è una variante di un attacco Smurf. Anziché inviare richieste di echo ICMP, gli attacchi Fraggle inviano richieste UDP (User Datagram Protocol). Questi due attacchi utilizzano metodi diversi, ma entrambi prendono di mira le vulnerabilità IP per ottenere risultati simili.
Puoi utilizzare gli stessi suggerimenti per prevenire entrambi i tipi di attacco, sia Smurf che Fraggle.
Proteggiti dagli attacchi Smurf con AVG
Nel mondo online, gli attacchi Smurf sono solo uno degli innumerevoli tipi di minacce. Per proteggerti dalla vasta gamma di minacce online in circolazione, dota il tuo dispositivo di una potente soluzione per la protezione da malware come AVG AntiVirus Free. Il nostro motore antivirus offre sei livelli di protezione per difenderti dagli attacchi DDoS e dalle forme di malware più avanzate.
Inoltre, grazie alla funzionalità Protezione email integrata, AVG AntVirus Free blocca anche gli allegati pericolosi e i collegamenti di phishing che possono mettere a rischio i tuoi dati. Installa AVG oggi stesso per ottenere una protezione dalle minacce in tempo reale.
We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view our Cookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.