Aggiornamenti recenti Giugno 1st, 2023 9:30 AM
Set 05, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Niente da fare: sembra proprio che i router MikroTik, molto diffusi in Russia e Brasile, siano destinati a rappresentare una perenne voragine di sicurezza che i pirati trovano modo di sfruttare in modo sempre diverso.
A inguaiare i proprietari dei dispositivi prodotti dall’azienda lettone è una particolare vulnerabilità (CVE-2018-14847) che il produttore ha corretto alla fine dello scorso aprile. Purtroppo, però, sembra che ci siano in circolazione parecchi router che non sono stati aggiornati e per i cyber-criminali questo equivale a un invito a nozze.
Questa volta, però, l’attacco dei pirati sembra avere contorni davvero preoccupanti. Al posto di limitarsi a prendere il controllo dei dispositivi e utilizzarli per le solite amenità come attacchi DDoS, i cyber-criminali hanno pensato bene di utilizzare la vulnerabilità per distribuire un malware in grado di dirottare tutto il traffico verso alcuni loro server.
Secondo Qihoo 360, che ha individuato la botnet e ne ha descritto le caratteristiche in un report, i dispositivi compromessi sarebbero almeno 7.500 e trasmetterebbero tutti i dati a un certo numero di server.
I pirati, nel dettaglio, sembrano interessati ai dati in transito attraverso le porte 20, 21, 25, 110 e 143. Tradotto: FTP, SMTP, POP3 e IMAP. Insomma, stanno facendo il pieno di dati e email.
In teoria il malware utilizzato dai cyber-criminali avrebbe anche un’altra funzionalità che, di questi tempi, va per la maggiore: l’uso dei dispositivi per diffondere uno script (il solito CoinHive) in grado di sfruttare la potenza di calcolo dei dispositivi collegati al router per generare cripto-valuta.
Lo stratagemma adottato è quello di usare un proxy per dirottare tutti i dispositivi su una pagina che contiene lo script. Peccato che i pirati abbiano sbagliato a impostare il proxy, bloccando tutte le risorse Web esterne, comprese quelle che servono per il mining.
Non è escluso però che gli autori dell’attacco si rendano conto dell’errore e possano correggere il tiro, magari anche in future campagne che prendano di mira gli stessi dispositivi.
Stando all’analisi dei ricercatori, infatti, lo spazio per un’azione del genere c’è, eccome. I router vulnerabili a questo tipo di attacco sarebbero infatti più di 370.000, tra cui parecchie migliaia anche in Italia.
L’unica speranza è che i proprietari dei dispositivi in questione si rendano conto del pericolo e procedano all’aggiornamento del software prima di finire a ingrassare le fila della nuova botnet.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Giu 01, 2023 0
Mag 31, 2023 0
Mag 31, 2023 0
Mag 30, 2023 0
Giu 01, 2023 0
Kaspersky ha pubblicato il suo Incident Response report,...Mag 31, 2023 0
A margine del Security Day, il principale evento dedicato...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Veeam ha pubblicato i risultato del 2023 Ransomware Trends...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 29, 2023 0
La carenza di esperti di sicurezza ha portato le imprese...Mag 26, 2023 0
Il ricercatore di sicurezza vdohney ha individuato e...Mag 25, 2023 0
La patch di Microsoft che avrebbe dovuto risolvere la...