Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 02, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo qualche mese di calma, il tema dei dispositivi vulnerabili” a banali attacchi online torna in primo piano. A richiamare l’attenzione degli esperti è un attacco di massa ai router di due Internet Provider indiani, messi K.O. dal worm BrickerBot.
Il malware, comparso lo scorso aprile, sfrutta la stessa tecnica di diffusione del celebre Mirai ma non è progettato per prendere il controllo dei dispositivi: si limita a renderli inutilizzabili. A quale scopo? A quanto pare per impedire che vengano compromessi da qualcun altro e obbligare i produttori a proteggerli in maniera più efficace.
L’autore di BrickerBot, che si fa chiamare Janitor, lo ha spiegato chiaramente quando ha annunciato via Internet di aver colpito con il suo worm più di 2 milioni di dispositivi. A quanto pare, però, Janitor ha deciso che il suo lavoro non è ancora finito.
I primi attacchi di questo tipo ai router risalgono al dicembre 2016. Il fatto che ci siano ancora in circolazione dispositivi vulnerabili è quasi surreale.
Nel mirino del “giustiziere dell’IoT” questa volta sono finiti 60.000 router controllati da due Internet Provider indiani: Bharat Sanchar Nigam Limited (BSNL) e Mahanagar Telephone Nigam Limited (MTNL). La vulnerabilità sfruttata è sempre la stessa e ha permesso a BrickerBot di bloccare i dispositivi nel giro di una manciata di ore.
Come riporta Bleeping Computer, che è stata contatta da Janitor stesso, tutti i router in questione permettevano l’avvio di una connessione in remoto attraverso la porta 7547, che consente le comunicazioni con i dispositivi utilizzando l’ormai famigerato protocollo TR-064.
Tanto più che i router avevano le solite credenziali predefinite (admin-admin) che consentono a qualsiasi aspirante hacker di prenderne il controllo con facilità. Insomma: una situazione identica a quella che nei mesi scorsi ha consentito a numerosi gruppi di pirati informatici di reclutare milioni di dispositivi nelle loro botnet e utilizzarli per portare attacchi DDoS di dimensioni mai viste prima.
In India la situazione sembra essere tornata alla normalità, ma per 4 giorni gli utenti e i servizi di assistenza hanno vissuto un vero e proprio inferno. L’attacco, infatti, colpiva i dispositivi immediatamente anche dopo l’eventuale reset, rendendolo inutile.
Il tutto si è risolto solo dopo che i provider interessati dall’attacco si sono decisi a filtrare le comunicazioni sulla porta 7547, bloccando di fatto l’attacco.
Set 23, 2024 0
Lug 05, 2024 0
Apr 20, 2023 0
Mar 02, 2023 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...