Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Giu 04, 2018 Marco Schiaffino Apt, Attacchi, Malware, Minacce, News, RSS 1
Dopo l’azione portata a termine dal Federal Bureau of Investigation che lo scorso 24 maggio ha sequestrato i server usati per controllare la gigantesca botnet composta da più di 500.000 dispositivi infetti, VPNFilter torna a far parlare di sé.
Il malware, individuato dai ricercatori di Talos qualche tempo fa, è diventato una priorità per le forze di polizia quando le indagini hanno rivelato che la botnet aveva una precisa distribuzione geografica concentrata in Ucraina.
Un indizio, questo, che secondo l’FBI (molto più sbrigativa nelle attribuzioni rispetto a quanto lo siano in genere i ricercatori di sicurezza) ha portato a considerare VPNFilter come un “malware di stato” diffuso e controllato dal solito APT28 (conosciuto anche come Fancy Bear) su ordine dei servizi segreti russi.
Di qui la scelta di passare a un intervento immediato, anche perché il calendario proponeva un paio di date “sensibili” come la finale di Champions League che si sarebbe giocata a Kiev lo scorso 26 maggio e la festa nazionale ucraina che cade il 27 giugno.
A distanza di un paio di settimane sembra però che i pirati siano tornati in azione. Stando a quanto riporta la società di sicurezza JASK in un report, qualcuno sta eseguendo una scansione a tappeto sul territorio ucraino.
L’obiettivo questa volta sarebbe la porta 2.000, che secondo i ricercatori indicherebbe la volontà di attaccare i router Mikrotik (già presi di mira nella campagna precedente – ndr) sfruttando una vulnerabilità che, evidentemente, i pirati sperano non sia stata corretta su molti dispositivi applicando il relativo aggiornamento.
I ricercatori di JASK, decisamente più cauti rispetto ai federali statunitensi nell’attribuire l’attacco ad APT28, si limitano a segnalare che la distribuzione geografica a il modus operandi dei cyber-criminali corrispondono a quelli che hanno caratterizzato il primo attacco di VPNFilter.
Se le speculazioni riguardo un possibile attacco il prossimo 27 giugno dovessero corrispondere a verità (era già successo con NotPetya) questo significa che rimangono poco più di 20 giorni per bloccare la diffusione del malware.
Nov 20, 2024 0
Nov 14, 2024 0
Lug 10, 2024 0
Mag 30, 2024 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...
One thought on “VPNFilter torna alla carica? Sotto mira ancora l’Ucraina”