Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Set 13, 2017 Giancarlo Calzetta Hacking, Malware, News, RSS 0
Un hacker che parla russo ha creato, tramite il malware RouteX, una botnet con la quale ruba account grazie a una vulnerabilità vecchia di mesi ma ancora molto diffusa.
RouteX dimostra che tutti dovrebbero impegnarsi molto nel creare software sicuri, ma i produttori di accessori e dispositivi informatici dovrebbero farlo più degli altri. Il motivo è sempre il solito: mentre se per un software per desktop o un’app sono buggate si può implementare qualche procedura per convincere l’utente a scaricare l’aggiornamento, riuscire a tenere aggiornati dispositivi esterni come router, videocamere e simili è davvero complicato.
Non è un caso che un hacker di lingua russa abbia passato gli ultimi mesi a infettare router Netgear con un malware chiamato RouteX, trasformandoli in zombie dediti alla pratica del Credential Stuffing.
Secondo quanto dichiarato da Stu Gordon, Chief Science Officer e Head of Research alla Forkbombus Labs, il criminale ha sfruttato la vulnerabilità CVE-2016-10176 per infettare i router Netgear della serie WNR2000 che non avevano ricevuto la patch rilasciata a dicembre 2016.
Il problema colpisce l’interfaccia di amministrazione interna, che risulta essere accessibile dall’esterno e pienamente operativa a livello di amministratore. In questo modo, l’hacker carica il malware che provvede a chiudere la vulnerabilità (in modo da non esser sovrascritto da eventuali altri malintenzionati) e ad installare un SOCKS Proxy, tramite il quale inizia le operazioni di credential stuffing.
Il credential stuffing è una pratica molto in crescita in questi ultimi mesi che sfrutta i database rubati di username e password per prendere il controllo di account su varie piattaforme.
Gli hacker che mettono le mani su dei database di credenziali rubate, infatti, si trovano davanti a due utilizzi. Il primo è quello di usarlo per la piattaforma di provenienza, se nota; il secondo è quello di cercare di usare le stesse credenziali per accedere ad altri servizi dato che molti utenti usano sempre la stessa combinazione per siti diversi.
Analizzando gli indirizzi di dieci server di comando e controllo abbinati a RouteX, gli esperti di Forkbombus sono risaliti all’hacker che si fa chiamare Link, lo stesso che creò il malware usato per infettare i dispositivi di Ubiquity Networks nell’ottobre del 2016.
La struttura dei due malware, quello del 2016 e RouteX, sono molto simili, anche se l’ultimo è ovviamente più evoluto, e lo stesso si può dire per lo splash screen che saluta chi si connette alla console di comando.
Per mettere al sicuro i nostri dispositivi, l’unica cosa da fare è quella di aggiornare i Router, ricordandoci di creare un task ricorrente che ci ricordi di fare un controllo manuale su quegli apparecchi che non sono predisposti per aggiornarsi automaticamente.
Fonte: Bleeping Computer
Ott 29, 2024 0
Ott 22, 2024 0
Lug 09, 2024 0
Giu 10, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...