Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Dic 06, 2017 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Worms 0
Pensavate che il capitolo Mirai fosse chiuso? Beh, vi sbagliavate. Oltre al fatto che in circolazione ci sono botnet composte da migliaia di dispositivi della “Internet of Things” (IoT) compromessi attraverso i vecchi strumenti di attacco usati alla fine del 2016, all’orizzonte si delineano nuove minacce.
Una delle più pericolose è Satori, una botnet individuata dal ricercatore cinese Li Fengpei, che per qualche misterioso motivo ha scelto un termine nipponico (Satori in giapponese significa “risveglio”) per battezzarla.
Il ricercatore di Qihoo 360 Netlab ha rilevato un improvviso aumento nell’attività della botnet e in un report pubblicato sul blog della società di sicurezza per cui lavora ne ha descritto le caratteristiche per quello che ne è riuscito a capire fino a ora.
Come riporta Fengpei, Satori sembra essersi “svegliata” di colpo. Nel momento di picco massimo il ricercatore ha rilevato più di 200.000 dispositivi impegnati a eseguire scansioni verso due porte specifiche.
Fengpei descrive Satori come una variante di Mirai, anche se ha caratteristiche molto diverse dalla sua illustre “collega”. Mirai, infatti, si diffondeva sfruttando uno strumento installato sui dispositivi (uno scanner Telnet) che consentiva di individuare i device vulnerabili sulla base dell’utilizzo di username e password predefinite.
Satori sembra agire in un altro modo. Il malware esegue infatti uno scanning sulle porte 37215 e 52869, sfruttando per diffondersi due distinte vulnerabilità. La prima (che agisce sulla porta 52869) è ben nota agli esperti di sicurezza. Si tratta di un bug (CVE-2014-8361) relativo ai dispositivi Realteck SDK.
La seconda, invece, potrebbe essere una vulnerabilità zero-day che colpisce i router Huawei e di cui si era vociferato in passato ma di cui esiste solo una stringatissima segnalazione da parte di Check Point.
Anche se le esatte modalità di diffusione di Satori non sono ancora chiare, quello che è certo è che si comporta come un classico worm e che la sua crescita è esponenziale: ogni dispositivo infetto comincia infatti a cercare altri possibili bersagli e li attacca.
Se la botnet dovesse continuare a crescere a questi ritmi, però, possiamo stare sicuri che saremo obbligati in qualche modo a saperne qualche cosa di più.
Feb 07, 2025 0
Dic 02, 2024 0
Nov 28, 2024 0
Ott 31, 2024 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...