Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Ago 29, 2017 Marco Schiaffino Malware, News, RSS 3
Erano riusciti a mettere in piedi una vera armata di bot controllati a distanza attraverso app infette che gli permettevano di utilizzare le connessioni di smartphone e tablet per portare attacchi DDoS a siti Internet e infrastrutture informatiche.
L’attività del gruppo di cyber-criminali è stata interrotta solo grazie allo sforzo congiunto di un gruppo di società di sicurezza e dell’IT che hanno unito le loro forze per “abbattere” la gigantesca botnet individuando i server Command and Control e mettendoli K.O.
Come riporta Michael Mimoso di Kaspersky, l’azione che ha portato allo smantellamento della botnet WireX ha coinvolto aziende del calibro di Akamai; Cloudflare; Flashpoint; Google; Oracle; RiskIQ e Team Cymru.
Un fronte ampio che ha visto lavorare fianco a fianco anche aziende concorrenti, con lo scopo di eliminare un pericolo altrettanto eccezionale. Secondo i ricercatori che hanno partecipato all’azione, infatti, WireX sarebbe la botnet più grande mai individuata.
A lanciare l’allarme sulla presenza di un soggetto in grado di portare attacchi DDoS di notevole violenza è stata Akamai, che nel mese di agosto ha individuato attacchi che in alcuni momenti coinvolgevano fino a 120.000 IP diversi nel momento massimo di picco, individuato tra il 15 e il 17 agosto.
Secondo le stime dei ricercatori, in realtà, il numero di dispositivi infetti controllati attraverso WireX era di “soli” 70.000 device. Come puntualizza Mimoso, questa discrepanza tra i numeri può essere dovuta al fatto che quando un telefono passa da una cella all’altra ottiene un nuovo indirizzo IP.
I dati “gonfiati” sarebbero quindi da attribuire al fatto che i proprietari di alcuni dispositivi coinvolti negli attacchi fossero in movimento.
Ma come è stato possibile arrivare a una situazione del genere? Le indagini condotte dal team di ricercatori non lascia dubbi: i pirati erano riusciti a imbottire il Google Store di app infette. La società di Mountain View, secondo quanto riportato da Justin Paine di Cloudflare, tra quelle nel Google Store e quelle in siti di terze parti ne avrebbe individuate (e rimosse) più di 300.
Il fatto che nessuno se ne fosse accorto, invece, si spiega con un cambio di strategia dei pirati informatici. Secondo Allison Nixon di Flashpoint, il malware in questione è una variante del ben conosciuto Android.Clicker, che fino a qualche tempo fa aveva un comportamento completamente diverso.
Android.Clicker, infatti, era il classico malware progettato per procurare guadagni ai cyber-criminali facendo clic su annunci pubblicitari e siti controllati dagli stessi pirati. La sua “mutazione” in uno strumento di attacco tramite DDoS sarebbe quindi qualcosa di recente.
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 16, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...
3 thoughts on “Abbattuta una gigantesca botnet di dispositivi Android”