ALTO (Campagne DDoS Massive Attive) Data della Scoperta: 18 Dicembre 2025
Una famiglia di malware botnet appena identificata, ufficialmente denominata “Udados”, è emersa come una minaccia significativa per le infrastrutture globali, prendendo di mira specificamente i settori della Tecnologia e delle Telecomunicazioni. Questa botnet sta orchestrando attacchi Distributed Denial-of-Service (DDoS) sofisticati e ad alto volume, progettati per sopraffare le reti con traffico apparentemente legittimo.
1. La Meccanica dell’Attacco
La botnet Udados si distingue per un meccanismo di Comando e Controllo (C2) furtivo che rende difficile il rilevamento per gli strumenti di sicurezza tradizionali.
- Tattiche HTTP Flood: La botnet lancia principalmente attacchi “HTTP flood”. A differenza degli attacchi più semplici che inviano dati casuali, Udados istruisce i dispositivi compromessi a inviare volumi elevati di specifiche richieste web (GET/POST) ai server del bersaglio, esaurendo le loro risorse e causandone il blocco (crash).
- C2 JSON Strutturato: Una caratteristica unica di Udados è il suo metodo di comunicazione. Gli host compromessi inviano dati JSON strutturati ai loro server di Comando e Controllo. Poiché JSON è un formato standard utilizzato da milioni di applicazioni web e API legittime, questo traffico dannoso si confonde perfettamente con il normale traffico web, nascondendo efficacemente l’attività della botnet ai firewall e ai sistemi di rilevamento delle intrusioni.
2. Bersagli Primari
La campagna è attualmente focalizzata su obiettivi infrastrutturali di alto valore piuttosto che su siti web casuali:
- Settore Tecnologico: Colpisce fornitori cloud, piattaforme SaaS e data center.
- Telecomunicazioni: Colpisce ISP (Internet Service Providers) e fornitori di backbone per interrompere la connettività su scala più ampia.
3. Impatto e Difesa
- L’Impatto: Il volume massiccio degli attacchi HTTP flood può rendere indisponibili servizi critici, portando a significativi tempi di inattività e perdite finanziarie per le aziende tecnologiche e di telecomunicazioni.
- Strategia di Difesa: I team di sicurezza nei settori colpiti dovrebbero configurare i loro Web Application Firewall (WAF) per ispezionare i payload JSON alla ricerca di pattern anomali e limitare la frequenza (rate-limit) delle richieste HTTP provenienti da range IP noti della botnet.


Comments are closed