Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Dic 03, 2018 Marco Schiaffino Attacchi, Hacking, News, RSS, Vulnerabilità 1
Quello avvenuto venerdì scorso è certamente un attacco sui generis, ma dovrebbe funzionare come un monito per chi continua a trascurare le regole base di sicurezza nella gestione delle (grandi e piccole) reti locali.
Protagonista della strana vicenda è un hacker che su Twitter si firma con il nickname di TheHackerGiraffe, che ha preso di mira migliaia di stampanti in tutto il mondo sfruttando la presenza di firmware datati e impostazioni “deboli” dei dispositivi.
Nel dettaglio, TheHackerGiraffe ha approfittato del fatto che molte stampanti connesse a Internet hanno delle porte aperte su Internet che consentono la stampa.
Condizioni che in alcuni casi potrebbero permettere anche attacchi in grado di compromettere l’integrità della rete, ma che l’eccentrico hacker ha invece sfruttato per portare avanti una personalissima campagna di supporto al canale YouTube PewDiePie.
Il canale di Felix Arvid Ulf Kjellberg, questo il suo vero nome, detiene il record di utenti registrati su YouTube con la bellezza di oltre 70 milioni di iscritti. Il suo primato, però, è minacciato da un altro canale YouTube chiamato T-Series, specializzato nella pubblicazione di trailer di film “Bollywoodiani”.
La competizione tra i due canali ha scatenato i fan di PewDiePie, che stanno cercando in ogni modo di convincere altri utenti YouTube a sostenere il loro canale preferito.
TheHackerGiraffe lo ha fatto a modo suo, stampando migliaia di volantini su alcune delle stampanti vulnerabili che è riuscito a rintracciare in rete.
Diciamo “alcune” perché, come ha spiegato lo stesso hacker pubblicando su Twitter l’immagine qui sopra, il numero complessivo di stampanti vulnerabili a questo tipo di attacco sono in realtà molte di più.
Tutta la vicenda, alla fine, si è risolta con qualche risata e uno tsunami di messaggi sul profilo Twitter dell’autore di questa curiosa campagna pubblicitaria. C’è meno da ridere quando si pensa che ci sono ancora centinaia di migliaia di dispositivi connessi a Internet vulnerabili ad attacchi piuttosto banali.
Apr 09, 2024 0
Gen 10, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Devi essere connesso per inviare un commento.
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...
Salve,
io sono uno dei 50.000 che ha subito l’attacco.
Subito dopo essermi accorto di essere stato vittima (?) del PRET, ho controllato le porte 9100 e 35, entrambe risultano chiuse.
Su uno dei tanti fogli che sono stati stampati, me ne sono ritrovato uno con due linee:
GET / HTTP/1.1
Host: xx.xx.xxx.xx:9100
Ovviamente ho censurato l’indirizzo IP pubblico.
Qualcuno saprebbe darmi delucidazioni a riguardo? Mi sembra molto strano che siano riusci ad attaccarmi con un PRET con le porte chiuse, il NAT e il Firewall del router attivo.
Saluti.