Aggiornamenti recenti Marzo 21st, 2023 9:30 AM
Mar 19, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Non c’è pace per il mondo della Internet of Things. Come se non bastassero gli inciampi quotidiani riguardanti singole vulnerabilità e problemi di privacy, ora il settore IoT deve fare nuovamente i conti con attacchi massici portati con una vecchia conoscenza: Mirai.
Il worm, comparso per la prima volta nell’autunno del 2016, faceva leva in origine su una serie di credenziali di accesso predefinite a vari dispositivi IoT e ha permesso ai pirati informatici di creare una botnet con cui hanno portato uno degli attacchi DDoS più potenti della storia di Internet.
In seguito il worm si è evoluto, sfruttando nuove vulnerabilità ed exploit emersi nel corso dei mesi. Negli ultimi tempi, però, Mirai sembrava essere andato in letargo.
Ora un report della Unit 42 di Palo Alto Networks lancia l’allarme su una nuova variante che i ricercatori hanno individuato fin dallo scorso gennaio. Il “nuovo” Mirai sfrutterebbe 27 exploit, 11 dei quali sarebbero nuovi di zecca.
In particolare, il worm prende di mira i sistemi WePresent WiPG-1000 e le TV LG Supersign. Entrambi i dispositivi vengono utilizzati in ambito aziendale e se nel caso di LG la vulnerabilità (CVE-2018-17173) riguarda un bug che gestisce in maniera scorretta alcuni parametri e lascia aperta la via all’esecuzione di codice in remoto, per i sistemi WePresent si parla invece di una classica iniezione di comandi. Gli altri dispositivi presi di mira sono in maggioranza router e, tanto per cambiare, videocamere di sorveglianza.
Accanto ai nuovi exploit, sembra che i pirati abbiano trovato altre credenziali predefinite che non erano presenti nel “catalogo” originale di Mirai.
Le preoccupazioni degli esperti, però, si concentrano sulla natura dei device che Mirai compromette. Dal momento che le botnet Mirai vengono utilizzate principalmente per portare attacchi DDoS, il fatto che i dispositivi in questione siano collocati all’interno di reti aziendali è piuttosto preoccupante.
I bot controllati dai pirati, infatti, avrebbero a disposizione collegamenti a banda larga che gli utenti domestici non hanno e l’efficacia degli attacchi DDoS portati con una botnet con queste caratteristiche potrebbe essere decisamente superiore a quanto abbiamo visto finora. ,
Mar 13, 2023 0
Mar 02, 2023 0
Gen 26, 2023 0
Dic 22, 2022 0
Mar 21, 2023 0
Mar 20, 2023 0
Mar 17, 2023 0
Mar 17, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 21, 2023 0
Pochi giorni fa è stata rilasciata Kali Purple, la...Mar 16, 2023 0
Mandiant, insieme al team Product Security e Incident...Mar 14, 2023 0
GitGuardian ha pubblicato il nuovo report The State of...Mar 13, 2023 0
Palo Alto Networks ha pubblicato il report State of...Mar 13, 2023 0
IBM Security ha organizzato nella cornice del Made di...