Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Nov 09, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
La via per diventare pirati informatici è lunga e costellata di pericoli. Non solo per il rischio di finire in manette, ma anche perché nel periodo di apprendimento è terribilmente facile finire vittima di qualche “collega” più esperto.
Lo hanno sperimentato sulla propria pelle un numero imprecisato di aspiranti hacker, che hanno ceduto alla tentazione di usare una “scorciatoia” per entrare nel magico mondo della pirateria informatica.
A tentarli è stata l’offerta di uno strumento gratuito che prometteva di eseguire scansioni su Internet per individuare dispositivi della Internet of Things (di solito si tratta di videocamere di sorveglianza) equipaggiati con server GoAhead e vulnerabili a una tecnica di attacco che consente di controllarli in remoto.
Il loro sogno di crearsi una botnet come Reaper (ne abbiamo parlato in questo articolo) si è però sgretolato miseramente, trasformandosi nel più classico degli epic fail.
Come riporta Ankit Anubhav di NewSky Security, infatti, il tool che hanno utilizzato conteneva una backdoor in grado di accedere in remoto alla macchina e installarvi un trojan per Linux.

Un tool gratuito per rintracciare e violare dispositivi IoT su Internet? Fantastico! Usiamolo subito!
Il tool, pubblicato su un forum dedicato all’hacking, si chiama NEW IPCAM EXPLOIT ed è uno script in PHP. Il codice (e questo secondo il ricercatore avrebbe già dovuto mettere sul chi va là gli aspiranti hacker) è però offuscato e contiene più moduli.
Il primo è quello pubblicizzato dall’autore e consente effettivamente di ricercare e violare i dispositivi IoT vulnerabili all’attacco.
Diverse le funzioni dei moduli successivi. Lo script, infatti, crea un nuovo utente con privilegi di root sul sistema e usa IPLogger per registrare l’indirizzo IP della macchina. Infine scarica e installa Kaiten, un trojan per Linux piuttosto conosciuto.

Lo script agisce in una maniera piuttosto differente da come il suo utilizzatore si aspetterebbe.
A questo punto, quindi, il computer dell’aspirante hacker è sotto il controllo dell’autore del tool, che non solo può sfruttarlo come bot ma dal quale può anche rubare tutte le informazioni presenti sul suo computer.
Come fa notare lo stesso Anubhav, hackerare un hacker è estremamente vantaggioso. “Se la vittima controlla una botnet di 10.000 dispositivi IoT, l’intera botnet passa sotto il controllo dell’autore della backdoor. Violando un singolo computer ne può controllare migliaia”.
Feb 18, 2026 0
Gen 08, 2026 0
Lug 17, 2025 0
Giu 06, 2025 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
