Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ago 02, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo qualche mese di calma, il tema dei dispositivi vulnerabili” a banali attacchi online torna in primo piano. A richiamare l’attenzione degli esperti è un attacco di massa ai router di due Internet Provider indiani, messi K.O. dal worm BrickerBot.
Il malware, comparso lo scorso aprile, sfrutta la stessa tecnica di diffusione del celebre Mirai ma non è progettato per prendere il controllo dei dispositivi: si limita a renderli inutilizzabili. A quale scopo? A quanto pare per impedire che vengano compromessi da qualcun altro e obbligare i produttori a proteggerli in maniera più efficace.
L’autore di BrickerBot, che si fa chiamare Janitor, lo ha spiegato chiaramente quando ha annunciato via Internet di aver colpito con il suo worm più di 2 milioni di dispositivi. A quanto pare, però, Janitor ha deciso che il suo lavoro non è ancora finito.
Nel mirino del “giustiziere dell’IoT” questa volta sono finiti 60.000 router controllati da due Internet Provider indiani: Bharat Sanchar Nigam Limited (BSNL) e Mahanagar Telephone Nigam Limited (MTNL). La vulnerabilità sfruttata è sempre la stessa e ha permesso a BrickerBot di bloccare i dispositivi nel giro di una manciata di ore.
Come riporta Bleeping Computer, che è stata contatta da Janitor stesso, tutti i router in questione permettevano l’avvio di una connessione in remoto attraverso la porta 7547, che consente le comunicazioni con i dispositivi utilizzando l’ormai famigerato protocollo TR-064.
Tanto più che i router avevano le solite credenziali predefinite (admin-admin) che consentono a qualsiasi aspirante hacker di prenderne il controllo con facilità. Insomma: una situazione identica a quella che nei mesi scorsi ha consentito a numerosi gruppi di pirati informatici di reclutare milioni di dispositivi nelle loro botnet e utilizzarli per portare attacchi DDoS di dimensioni mai viste prima.
In India la situazione sembra essere tornata alla normalità, ma per 4 giorni gli utenti e i servizi di assistenza hanno vissuto un vero e proprio inferno. L’attacco, infatti, colpiva i dispositivi immediatamente anche dopo l’eventuale reset, rendendolo inutile.
Il tutto si è risolto solo dopo che i provider interessati dall’attacco si sono decisi a filtrare le comunicazioni sulla porta 7547, bloccando di fatto l’attacco.
Apr 20, 2023 0
Mar 02, 2023 0
Set 08, 2022 0
Set 08, 2022 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...