Aggiornamenti recenti Dicembre 10th, 2025 2:00 PM
Apr 19, 2017 Marco Schiaffino Hacking, Malware, Minacce, News, RSS, Worms 0
Finalmente qualcuno sembra aver trovato il modo di arrestare la diffusione di Mirai, il worm che da mesi fa strage dei dispositivi della “Internet of Things” per arruolarli in botnet che vengono poi utilizzate per attacchi DDoS contro siti Internet.
Il metodo, forse, non è dei più ortodossi, ma rischia di essere il più efficace tra quelli messi in campo per ora. Si tratta, molto semplicemente, di un worm che usa lo stesso sistema utilizzato da Mirai per diffondersi ma, a quanto pare, non ha alcun componente dannoso e sembra progettato appositamente per contrastare la diffusione del “collega”.
Hajime, come spiega Waylon Grange di Symantec, utilizza per diffondersi lo stesso elenco di user name e password sfruttato da Mirai e, di conseguenza, va a colpire esattamente tutti i dispositivi che sono vulnerabili all’attacco del famigerato worm.
La botnet di Hajime, però, è decisamente più sofisticata: sfrutta un sistema di controllo basato su una piattaforma peer to peer e utilizza delle tecniche di offuscamento per nascondere il processo principale.
Il worm, inoltre, modifica le impostazioni del dispositivo su cui si installa chiudendo quattro porte di comunicazione usate normalmente da Mirai per attaccare i device vulnerabili.
Per il momento, Hajime sembra aver colpito circa 10.000 dispositivi tra router, videocamere e videoregistratori digitali in giro per il mondo.

La “Internet of Things” è diventata un campo di battaglia in cui si affrontano gruppi di cyber-criminali e white hat che ne bloccano l’azione.
L’unico effetto collaterale legato alla sua presenza è rappresentato dalla visualizzazione sui terminali di un messaggio corredato da una firma digitale.
Il testo è piuttosto chiaro: “Sono solo un White Hat che mette in sicurezza alcuni sistemi. Eventuali messaggi importanti saranno firmati con la stessa signature”. Il messaggio è firmato “l’autore di Hajime”.
Non è la prima volta che si assiste a qualcosa di simile. Solo due settimane fa, per esempio, è stato rilevato un altro worm con caratteristiche simili. In quel caso, però, il suo autore ci è andato giù un po’ pesante: il worm, infatti, aveva come effetto collaterale quello di rendere inutilizzabile il dispositivo infetto.
Hajime, in ogni caso, non rappresenta una soluzione duratura al problema. Come fa notare lo stesso Grange, infatti, un riavvio del dispositivo elimina il worm e ripristina le impostazioni predefinite, rendendo i device nuovamente vulnerabili agli attacchi di Mirai.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
