Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Giu 27, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario, Vulnerabilità 0
Gli allarmi delle società di sicurezza, le notizie riguardo la nascita di nuove botnet e addirittura l’interessamento di alcuni governi non sono serviti a molto: il settore della “Internet of Things” o IoT continua a essere uno dei più vulnerabili agli attacchi informatici.
In particolare, i dispositivi IoT rimangono i bersagli privilegiati per i cosiddetti script kid, cyber-criminali con limitate capacità tecniche che usano exploit conosciuti per compromettere i device e inserirli nelle loro botnet, più o meno come accade nel 2016 quando comparve il famigerato Mirai.
La soluzione del problema, però, appare lontana. I produttori di router, videocamere IP e dispositivi “smart” di ogni genere e tipo stanno facendo qualcosa, ma l’impegno è del tutto insufficiente. In parte perché gli scivoloni continuano ad avvenire, in parte perché ci sono già in circolazione milioni di device vulnerabili, che continuano a rappresentare un problema di sicurezza.
A cercare di arginare il problema ci stanno pensando le società di sicurezza, che sempre più spesso mettono a disposizione strumenti specifici per proteggere i dispositivi IoT o, per lo meno, individuare quelli vulnerabili.

C’è però un altro fenomeno: la comparsa di quelli che potremmo chiamare giustizieri IoT. Si tratta di hacker (cosiddetti “grey hat”) che adottano una strategia che molti considerano discutibile, ma che ha una certa efficacia.
L’idea dei giustizieri, in pratica, è di colpire i dispositivi IoT usando malware simili a quelli dei pirati ma che hanno un obiettivo diverso: metterli fuori uso per impedire che i cyber-criminali li possano usare per i loro scopi.
L’ultimo a comparire è stato Silex, un worm emerso in questi giorni che sta facendo strage di dispositivi IoT sfruttando delle vulnerabilità conosciute.
Come si legge nell’analisi pubblicata da Larry Cashdollar, ricercatore di Akamai, Silex utilizza delle credenziali predefinite per garantirsi l’accesso ai device, dopodiché avvia la sua azione distruttiva.
Il malware esegue per prima cosa un’analisi del disco per individuare le partizioni e, immediatamente dopo, cancella i dati presenti in memoria sostituendoli con informazioni casuali. Nel codice del malware, l’autore (che si fa chiamare Light) ha inserito un messaggio che spiega la logica dell’operazione.
I dispositivi colpiti da Silex possono tornare a funzionare se viene reinstallato il firmware. Operazione che, se eseguita correttamente e utilizzando una versione aggiornata permetterebbe, tra le altre cose di proteggere dagli attacchi il dispositivo, sempre che il produttore abbia rilasciato le patch adeguate.
Purtroppo molti utenti non hanno nemmeno idea di cosa sia un firmware e di come si possa aggiornare o reinstallare.
L’avventura di Light, però, sembra essere finita. Secondo quanto riporta Bleeping Computer citando come fonte Ankit Anubhav, ricercatore di NewSky, l’hacker avrebbe deciso di abbandonare la community legata al mondo IoT. La sua azione, infatti, avrebbe creato troppo clamore e l’autore di Silex avrebbe deciso di uscire di scena.
Ago 26, 2025 0
Mag 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
