Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Mar 30, 2020 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Due vulnerabilità zero-day utilizzate dai pirati informatici per intercettare il traffico delle aziende. La denuncia arriva da Qihoo 360 e riguarda alcuni dispositivi di DrayTek che i cyber-criminali starebbero prendendo di mira in una campagna di spionaggio avviata lo scorso dicembre.
Come si legge nel post pubblicato sul blog ufficiale della società di sicurezza cinese, a sfruttare le falle di sicurezza sarebbero due distinti gruppi hacker.
Il primo, che i ricercatori chiamano semplicemente Attack Group A, si è concentrato su una falla di sicurezza estremamente complessa da sfruttare, che in pratica utilizza come vettore di attacco un tentativo di login attraverso un pacchetto di dati crittografati che vengono inviati nel campo relativo allo username.
Quando il pacchetto viene ricevuto, viene decodificato ed eseguito, consentendo ai pirati di prendere il controllo del router DrayTek Vigor.
L’obiettivo dei pirati, spiegano i ricercatori, non è quello di sfruttare il dispositivo per scopi “normali”, come l’esecuzione di attacchi DDoS. Il gruppo, invece, dirotta il traffico e lo registra. Si tratterebbe, quindi, di una vera e propria attività di spionaggio.

Dall’analisi delle porte monitorate (21; 25; 110 e 143) i ricercatori hanno dedotto che gli hacker sono interessati alle trasmissioni di mail e alle comunicazioni tramite protocollo FTP.
Si tratta di comunicazioni che avvengono senza protezione crittografica e che, di conseguenza, permetterebbero ai pirati informatici di appropriarsi facilmente delle credenziali di accesso ai vari servizi.
L’attività di quello che è stato battezzato Attack Group B, invece, è meno sofisticata e sfrutta una vulnerabilità che era emersa su alcuni forum specializzati a fine gennaio. La tecnica consente, in pratica, di creare delle backdoor sui router DrayTek.
Entrambe le vulnerabilità sono state corrette nello scorso febbraio, quando DrayTek ha rilasciato la nuova versione del firmware per i suoi dispositivi.
La buona notizia è che il livello di aggiornamento a livello globale è piuttosto avanzato: solo 100.000 dei 978.000 dispositivi rilevati online attraverso Shodan utilizzano una versione del firmware vulnerabile agli attacchi.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
