Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Ago 02, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo qualche mese di calma, il tema dei dispositivi vulnerabili” a banali attacchi online torna in primo piano. A richiamare l’attenzione degli esperti è un attacco di massa ai router di due Internet Provider indiani, messi K.O. dal worm BrickerBot.
Il malware, comparso lo scorso aprile, sfrutta la stessa tecnica di diffusione del celebre Mirai ma non è progettato per prendere il controllo dei dispositivi: si limita a renderli inutilizzabili. A quale scopo? A quanto pare per impedire che vengano compromessi da qualcun altro e obbligare i produttori a proteggerli in maniera più efficace.
L’autore di BrickerBot, che si fa chiamare Janitor, lo ha spiegato chiaramente quando ha annunciato via Internet di aver colpito con il suo worm più di 2 milioni di dispositivi. A quanto pare, però, Janitor ha deciso che il suo lavoro non è ancora finito.
I primi attacchi di questo tipo ai router risalgono al dicembre 2016. Il fatto che ci siano ancora in circolazione dispositivi vulnerabili è quasi surreale.
Nel mirino del “giustiziere dell’IoT” questa volta sono finiti 60.000 router controllati da due Internet Provider indiani: Bharat Sanchar Nigam Limited (BSNL) e Mahanagar Telephone Nigam Limited (MTNL). La vulnerabilità sfruttata è sempre la stessa e ha permesso a BrickerBot di bloccare i dispositivi nel giro di una manciata di ore.
Come riporta Bleeping Computer, che è stata contatta da Janitor stesso, tutti i router in questione permettevano l’avvio di una connessione in remoto attraverso la porta 7547, che consente le comunicazioni con i dispositivi utilizzando l’ormai famigerato protocollo TR-064.
Tanto più che i router avevano le solite credenziali predefinite (admin-admin) che consentono a qualsiasi aspirante hacker di prenderne il controllo con facilità. Insomma: una situazione identica a quella che nei mesi scorsi ha consentito a numerosi gruppi di pirati informatici di reclutare milioni di dispositivi nelle loro botnet e utilizzarli per portare attacchi DDoS di dimensioni mai viste prima.
In India la situazione sembra essere tornata alla normalità, ma per 4 giorni gli utenti e i servizi di assistenza hanno vissuto un vero e proprio inferno. L’attacco, infatti, colpiva i dispositivi immediatamente anche dopo l’eventuale reset, rendendolo inutile.
Il tutto si è risolto solo dopo che i provider interessati dall’attacco si sono decisi a filtrare le comunicazioni sulla porta 7547, bloccando di fatto l’attacco.
Set 23, 2024 0
Lug 05, 2024 0
Apr 20, 2023 0
Mar 02, 2023 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...