Aggiornamenti recenti Maggio 17th, 2024 11:08 AM
Dic 03, 2018 Marco Schiaffino Attacchi, Hacking, News, RSS, Vulnerabilità 1
Quello avvenuto venerdì scorso è certamente un attacco sui generis, ma dovrebbe funzionare come un monito per chi continua a trascurare le regole base di sicurezza nella gestione delle (grandi e piccole) reti locali.
Protagonista della strana vicenda è un hacker che su Twitter si firma con il nickname di TheHackerGiraffe, che ha preso di mira migliaia di stampanti in tutto il mondo sfruttando la presenza di firmware datati e impostazioni “deboli” dei dispositivi.
Nel dettaglio, TheHackerGiraffe ha approfittato del fatto che molte stampanti connesse a Internet hanno delle porte aperte su Internet che consentono la stampa.
Condizioni che in alcuni casi potrebbero permettere anche attacchi in grado di compromettere l’integrità della rete, ma che l’eccentrico hacker ha invece sfruttato per portare avanti una personalissima campagna di supporto al canale YouTube PewDiePie.
Il canale di Felix Arvid Ulf Kjellberg, questo il suo vero nome, detiene il record di utenti registrati su YouTube con la bellezza di oltre 70 milioni di iscritti. Il suo primato, però, è minacciato da un altro canale YouTube chiamato T-Series, specializzato nella pubblicazione di trailer di film “Bollywoodiani”.
La competizione tra i due canali ha scatenato i fan di PewDiePie, che stanno cercando in ogni modo di convincere altri utenti YouTube a sostenere il loro canale preferito.
TheHackerGiraffe lo ha fatto a modo suo, stampando migliaia di volantini su alcune delle stampanti vulnerabili che è riuscito a rintracciare in rete.
Diciamo “alcune” perché, come ha spiegato lo stesso hacker pubblicando su Twitter l’immagine qui sopra, il numero complessivo di stampanti vulnerabili a questo tipo di attacco sono in realtà molte di più.
Tutta la vicenda, alla fine, si è risolta con qualche risata e uno tsunami di messaggi sul profilo Twitter dell’autore di questa curiosa campagna pubblicitaria. C’è meno da ridere quando si pensa che ci sono ancora centinaia di migliaia di dispositivi connessi a Internet vulnerabili ad attacchi piuttosto banali.
Apr 09, 2024 0
Gen 10, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Mag 17, 2024 0
Mag 16, 2024 0
Mag 16, 2024 0
Mag 14, 2024 0
Devi essere connesso per inviare un commento.
Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 16, 2024 0
Ieri Google ha comunicato di aver risolto una...Mag 16, 2024 0
Nell’ultimo aggiornamento di sicurezza, Microsoft ha...Mag 14, 2024 0
Apple e Google hanno annunciato la disponibilità di...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...
Salve,
io sono uno dei 50.000 che ha subito l’attacco.
Subito dopo essermi accorto di essere stato vittima (?) del PRET, ho controllato le porte 9100 e 35, entrambe risultano chiuse.
Su uno dei tanti fogli che sono stati stampati, me ne sono ritrovato uno con due linee:
GET / HTTP/1.1
Host: xx.xx.xxx.xx:9100
Ovviamente ho censurato l’indirizzo IP pubblico.
Qualcuno saprebbe darmi delucidazioni a riguardo? Mi sembra molto strano che siano riusci ad attaccarmi con un PRET con le porte chiuse, il NAT e il Firewall del router attivo.
Saluti.