Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Apr 19, 2017 Marco Schiaffino Hacking, Malware, Minacce, News, RSS, Worms 0
Finalmente qualcuno sembra aver trovato il modo di arrestare la diffusione di Mirai, il worm che da mesi fa strage dei dispositivi della “Internet of Things” per arruolarli in botnet che vengono poi utilizzate per attacchi DDoS contro siti Internet.
Il metodo, forse, non è dei più ortodossi, ma rischia di essere il più efficace tra quelli messi in campo per ora. Si tratta, molto semplicemente, di un worm che usa lo stesso sistema utilizzato da Mirai per diffondersi ma, a quanto pare, non ha alcun componente dannoso e sembra progettato appositamente per contrastare la diffusione del “collega”.
Hajime, come spiega Waylon Grange di Symantec, utilizza per diffondersi lo stesso elenco di user name e password sfruttato da Mirai e, di conseguenza, va a colpire esattamente tutti i dispositivi che sono vulnerabili all’attacco del famigerato worm.
La botnet di Hajime, però, è decisamente più sofisticata: sfrutta un sistema di controllo basato su una piattaforma peer to peer e utilizza delle tecniche di offuscamento per nascondere il processo principale.
Il worm, inoltre, modifica le impostazioni del dispositivo su cui si installa chiudendo quattro porte di comunicazione usate normalmente da Mirai per attaccare i device vulnerabili.
Per il momento, Hajime sembra aver colpito circa 10.000 dispositivi tra router, videocamere e videoregistratori digitali in giro per il mondo.
La “Internet of Things” è diventata un campo di battaglia in cui si affrontano gruppi di cyber-criminali e white hat che ne bloccano l’azione.
L’unico effetto collaterale legato alla sua presenza è rappresentato dalla visualizzazione sui terminali di un messaggio corredato da una firma digitale.
Il testo è piuttosto chiaro: “Sono solo un White Hat che mette in sicurezza alcuni sistemi. Eventuali messaggi importanti saranno firmati con la stessa signature”. Il messaggio è firmato “l’autore di Hajime”.
Non è la prima volta che si assiste a qualcosa di simile. Solo due settimane fa, per esempio, è stato rilevato un altro worm con caratteristiche simili. In quel caso, però, il suo autore ci è andato giù un po’ pesante: il worm, infatti, aveva come effetto collaterale quello di rendere inutilizzabile il dispositivo infetto.
Hajime, in ogni caso, non rappresenta una soluzione duratura al problema. Come fa notare lo stesso Grange, infatti, un riavvio del dispositivo elimina il worm e ripristina le impostazioni predefinite, rendendo i device nuovamente vulnerabili agli attacchi di Mirai.
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Lug 09, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...