Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ago 02, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo qualche mese di calma, il tema dei dispositivi vulnerabili” a banali attacchi online torna in primo piano. A richiamare l’attenzione degli esperti è un attacco di massa ai router di due Internet Provider indiani, messi K.O. dal worm BrickerBot.
Il malware, comparso lo scorso aprile, sfrutta la stessa tecnica di diffusione del celebre Mirai ma non è progettato per prendere il controllo dei dispositivi: si limita a renderli inutilizzabili. A quale scopo? A quanto pare per impedire che vengano compromessi da qualcun altro e obbligare i produttori a proteggerli in maniera più efficace.
L’autore di BrickerBot, che si fa chiamare Janitor, lo ha spiegato chiaramente quando ha annunciato via Internet di aver colpito con il suo worm più di 2 milioni di dispositivi. A quanto pare, però, Janitor ha deciso che il suo lavoro non è ancora finito.
Nel mirino del “giustiziere dell’IoT” questa volta sono finiti 60.000 router controllati da due Internet Provider indiani: Bharat Sanchar Nigam Limited (BSNL) e Mahanagar Telephone Nigam Limited (MTNL). La vulnerabilità sfruttata è sempre la stessa e ha permesso a BrickerBot di bloccare i dispositivi nel giro di una manciata di ore.
Come riporta Bleeping Computer, che è stata contatta da Janitor stesso, tutti i router in questione permettevano l’avvio di una connessione in remoto attraverso la porta 7547, che consente le comunicazioni con i dispositivi utilizzando l’ormai famigerato protocollo TR-064.
Tanto più che i router avevano le solite credenziali predefinite (admin-admin) che consentono a qualsiasi aspirante hacker di prenderne il controllo con facilità. Insomma: una situazione identica a quella che nei mesi scorsi ha consentito a numerosi gruppi di pirati informatici di reclutare milioni di dispositivi nelle loro botnet e utilizzarli per portare attacchi DDoS di dimensioni mai viste prima.
In India la situazione sembra essere tornata alla normalità, ma per 4 giorni gli utenti e i servizi di assistenza hanno vissuto un vero e proprio inferno. L’attacco, infatti, colpiva i dispositivi immediatamente anche dopo l’eventuale reset, rendendolo inutile.
Il tutto si è risolto solo dopo che i provider interessati dall’attacco si sono decisi a filtrare le comunicazioni sulla porta 7547, bloccando di fatto l’attacco.
Set 23, 2024 0
Lug 05, 2024 0
Apr 20, 2023 0
Mar 02, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...