Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Mar 19, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Non c’è pace per il mondo della Internet of Things. Come se non bastassero gli inciampi quotidiani riguardanti singole vulnerabilità e problemi di privacy, ora il settore IoT deve fare nuovamente i conti con attacchi massici portati con una vecchia conoscenza: Mirai.
Il worm, comparso per la prima volta nell’autunno del 2016, faceva leva in origine su una serie di credenziali di accesso predefinite a vari dispositivi IoT e ha permesso ai pirati informatici di creare una botnet con cui hanno portato uno degli attacchi DDoS più potenti della storia di Internet.
In seguito il worm si è evoluto, sfruttando nuove vulnerabilità ed exploit emersi nel corso dei mesi. Negli ultimi tempi, però, Mirai sembrava essere andato in letargo.
Ora un report della Unit 42 di Palo Alto Networks lancia l’allarme su una nuova variante che i ricercatori hanno individuato fin dallo scorso gennaio. Il “nuovo” Mirai sfrutterebbe 27 exploit, 11 dei quali sarebbero nuovi di zecca.
In particolare, il worm prende di mira i sistemi WePresent WiPG-1000 e le TV LG Supersign. Entrambi i dispositivi vengono utilizzati in ambito aziendale e se nel caso di LG la vulnerabilità (CVE-2018-17173) riguarda un bug che gestisce in maniera scorretta alcuni parametri e lascia aperta la via all’esecuzione di codice in remoto, per i sistemi WePresent si parla invece di una classica iniezione di comandi. Gli altri dispositivi presi di mira sono in maggioranza router e, tanto per cambiare, videocamere di sorveglianza.
Accanto ai nuovi exploit, sembra che i pirati abbiano trovato altre credenziali predefinite che non erano presenti nel “catalogo” originale di Mirai.
Le preoccupazioni degli esperti, però, si concentrano sulla natura dei device che Mirai compromette. Dal momento che le botnet Mirai vengono utilizzate principalmente per portare attacchi DDoS, il fatto che i dispositivi in questione siano collocati all’interno di reti aziendali è piuttosto preoccupante.
I bot controllati dai pirati, infatti, avrebbero a disposizione collegamenti a banda larga che gli utenti domestici non hanno e l’efficacia degli attacchi DDoS portati con una botnet con queste caratteristiche potrebbe essere decisamente superiore a quanto abbiamo visto finora. ,
Set 04, 2024 0
Lug 05, 2024 0
Apr 16, 2024 0
Apr 15, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...