Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 07, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 2
Come se non avesse procurato già abbastanza allarme tra gli esperti di sicurezza, su VPNFilter emergono nuovi dettagli che aumentano la preoccupazione per gli attacchi portati attraverso il malware.
Come spiegano in un nuovo report i ricercatori di Talos, il team di cyber-security “indipendente” di Cisco, l’analisi del malware ha portato alla scoperta di nuove funzionalità e caratteristiche che cambiano (in peggio) lo scenario delineato nei giorni scorsi.
Anche se con caratteristiche uniche nel suo genere, in un primo momento VPNFilter era stato classificato come un malware pensato per colpire i dispositivi IoT. Ora si scopre che il trojan, la cui paternità è stata attribuita al gruppo di cyber-spionaggio APT28 (conosciuto anche come Fancy Bear) è in grado di fare molto di più.
Dalle parti di Talos spiegano di aver individuato nuovi elementi riguardo il funzionamento del malware. Tra questi il fatto che VPNFilter sarebbe in grado di colpire un numero di dispositivi più ampio rispetto a quanto si pensava. Tra i suoi obiettivi rientrano anche prodotti di ASUS, D-Link, Huawei, Ubiquiti, UPVEL, e ZTE.
Tra i dispositivi vulnerabili agli attacchi di VPNFilter c’è anche il Huawei HG8245, che in Italia viene fornito come router in dotazione ai clienti di Infostrada.
Gli analisti hanno inoltre scoperto e analizzato un nuovo e ulteriore modulo di VPNFilter, che era sfuggito alle prime analisi e che espande le sue funzionalità.
Oltre a compromettere i router, infatti, VPNFilter sarebbe in grado di utilizzare un attacco di tipo Man in The Middle per colpire i computer e dispositivi mobili (il report parla genericamente di “endpoint”) collegati alla rete gestita dal dispositivo infetto.
Insomma: il malware sarebbe in grado di colpire un numero impressionante di dispositivi (l’elenco aggiornato comprende più di 70 modelli prodotti da 11 aziende diverse) e poi diffondersi nelle reti compromettendo anche tutti i device che vi si collegano.
Difficile capire se l’evoluzione ipotizzata solo tre giorni fa, cioè una nuova ondata di attacchi seguita al sequestro dei server Command and Control da parte dell’FBI, mantenga una sua validità o non ci si trovi di fronte, piuttosto, a un’unica operazione che è stata inizialmente sottovalutata sia sotto il profilo dell’ampiezza, sia sotto quello della pericolosità.
Lug 12, 2024 0
Lug 03, 2024 0
Mag 06, 2024 0
Gen 30, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...
2 thoughts on “VPNFilter è più pericoloso di quanto si fosse pensato”