Questo sito NON utilizza alcun cookie di profilazione. Sono invece utilizzati cookie di terze parti legati alla presenza dei “social plugin” e di Google Analytics. Clicca sul bottone "Accetto" o continua la navigazione per accettare. Maggiori informazioni
Skin ADV
×

Attenzione

JUser: :_load: non è stato possibile caricare l'utente con ID: 1116

I malware dell’IoT non si fermano: ecco i seguaci di Mirai

(PRIMAPRESS) - ROMA - Mirai, il malware rivoluzionario nel mondo degli attacchi all’Internet of Things (IoT), ha causato ingenti danni in tutto il mondo. Nel 2016 Mirai è stato impiegato per lanciare innumerevoli attacchi DDoS di alto profilo e ad alto impatto contro una serie di funzionalità e servizi Internet1. Il lancio del codice sorgente di Mirai è stato usato dagli autori di botnet IoT come struttura per realizzare nuovi malware, ampliando la base del codice Mirai originale con capacità e funzionalità nuove e apportando al contempo alcune modifiche. Tra le principali varianti di Mirai vanno segnalati: Satori, che scaturisce dalle capacità di iniezione di codice da remoto sfruttando la scansione di Mirai. Il bot JenX, che è l’evoluzione di Mirai che si avvale di una codifica simile, ma senza le capacità di scansione e di exploit. Il bot OMG, che è una new entry sulla scena dei malware dell’IoT, e che fa leva sul codice sorgente di Mirai per ampliarlo, conseguendo così capacità proxy HTTP e SOCKS. Wicked, che è il più recente pupillo di Mirai, e che si introduce invece nelle falle RCE per infettare router Netgear e dispositivi CCTV-DVR. Nel momento in cui si imbatte in dispositivi vulnerabili avvengono il download e l’esecuzione di una copia del bot Owari. Facendo leva sulla struttura di Mirai, gli autori di botnet riescono ad aggiungere rapidamente nuove funzionalità e operazioni, di fatto riducendo drasticamente i tempi di sviluppo dei botnet stessi. Il Mirai sorgente non si limita ai soli attacchi DDoS. È stata infatti scoperta una variante di Satori capace di attaccare i clienti per il mining di Ethereum3.  Gli autori di botnet sfruttano già il codice sorgente del Mirai quale base. Dal momento che il boom dei dispositivi IoT non sembra intenzionato a rallentare, riteniamo che le botnet per l’IoT continueranno ad aumentare. Probabilmente osserveremo anche scampoli di Mirai continuare a vivere in queste nuovi botnet. Gli autori di malware proseguono nell'uso di malware basato sull’IoT in maniera automatizzata, che accresce rapidamente le dimensioni delle botnet mediante attività di espansione simili a quelle di un worm, sfruttando automaticamente le vulnerabilità nei dispositivi collegati a Internet. È dunque importante che le aziende si difendano armandosi adeguatamente con patch, aggiornamenti e strategie di mitigazione DDoS. - (PRIMAPRESS)