Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Ago 02, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo qualche mese di calma, il tema dei dispositivi vulnerabili” a banali attacchi online torna in primo piano. A richiamare l’attenzione degli esperti è un attacco di massa ai router di due Internet Provider indiani, messi K.O. dal worm BrickerBot.
Il malware, comparso lo scorso aprile, sfrutta la stessa tecnica di diffusione del celebre Mirai ma non è progettato per prendere il controllo dei dispositivi: si limita a renderli inutilizzabili. A quale scopo? A quanto pare per impedire che vengano compromessi da qualcun altro e obbligare i produttori a proteggerli in maniera più efficace.
L’autore di BrickerBot, che si fa chiamare Janitor, lo ha spiegato chiaramente quando ha annunciato via Internet di aver colpito con il suo worm più di 2 milioni di dispositivi. A quanto pare, però, Janitor ha deciso che il suo lavoro non è ancora finito.
I primi attacchi di questo tipo ai router risalgono al dicembre 2016. Il fatto che ci siano ancora in circolazione dispositivi vulnerabili è quasi surreale.
Nel mirino del “giustiziere dell’IoT” questa volta sono finiti 60.000 router controllati da due Internet Provider indiani: Bharat Sanchar Nigam Limited (BSNL) e Mahanagar Telephone Nigam Limited (MTNL). La vulnerabilità sfruttata è sempre la stessa e ha permesso a BrickerBot di bloccare i dispositivi nel giro di una manciata di ore.
Come riporta Bleeping Computer, che è stata contatta da Janitor stesso, tutti i router in questione permettevano l’avvio di una connessione in remoto attraverso la porta 7547, che consente le comunicazioni con i dispositivi utilizzando l’ormai famigerato protocollo TR-064.
Tanto più che i router avevano le solite credenziali predefinite (admin-admin) che consentono a qualsiasi aspirante hacker di prenderne il controllo con facilità. Insomma: una situazione identica a quella che nei mesi scorsi ha consentito a numerosi gruppi di pirati informatici di reclutare milioni di dispositivi nelle loro botnet e utilizzarli per portare attacchi DDoS di dimensioni mai viste prima.
In India la situazione sembra essere tornata alla normalità, ma per 4 giorni gli utenti e i servizi di assistenza hanno vissuto un vero e proprio inferno. L’attacco, infatti, colpiva i dispositivi immediatamente anche dopo l’eventuale reset, rendendolo inutile.
Il tutto si è risolto solo dopo che i provider interessati dall’attacco si sono decisi a filtrare le comunicazioni sulla porta 7547, bloccando di fatto l’attacco.
Set 23, 2024 0
Lug 05, 2024 0
Apr 20, 2023 0
Mar 02, 2023 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...