News

Sierra Wireless: i bot Mirai attaccano i gateway utilizzati per le comunicazioni cellulari

A seguito del sensibile aumento del livello di intensità della minaccia IT rappresentata dal malware Mirai, la società Sierra Wireless ha invitato i propri clienti a modificare le credenziali assegnate di default sui gateway mobili della serie AirLink, da essa prodotti, apparecchiature preposte alle comunicazioni wireless.

Mirai esegue un’accurata scansione di Internet, in cerca dei dispositivi IoT protetti da una combinazione login-password assegnata per impostazione predefinita, oppure incorporata nel codice, e fa in modo che tali dispositivi entrino a far parte della composizione di estese botnet utilizzate per la conduzione di attacchi DDoS. Il malware in questione, secondo Sierra Wireless, ha attualmente ampliato lo spettro dei propri target; in effetti, oltre ai videoregistratori digitali (DVR) e alle telecamere CCTV adibite alla videosorveglianza, esso attacca ugualmente i sistemi di bordo delle automobili connessi ad Internet, nonché controller industriali di vario genere, anch’essi collegati in Rete.

“I dati raccolti hanno permesso di determinare che numerosi dispositivi appartenenti alla classe IoT (Internet delle Cose) sono stati infettati dal malware Linux denominato Mirai, utilizzato dai malintenzionati nell’ambito dei recenti attacchi DDoS portati nei confronti del sito web Krebs on Security”, – recita l’allarme lanciato dall’Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), organismo adibito alla pronta reazione nei confronti degli incidenti informatici che intervengono nella sfera relativa alla gestione dei processi produttivi; il bollettino informativo è stato pubblicato la scorsa settimana.

Un ulteriore avviso di sicurezza è stato poi emesso, parallelamente, da Sierra Wireless; in esso si sottolinea che esiste, di fatto, un elevato rischio di infezione per i gateway AirLink appartenenti alle serie LS300, GX400, GX/ES440, GX/ES450 e RV50. “SierraWireless ha confermato le notizie inerenti al fatto che il malware Mirai è in grado di infettare i gateway AirLink che utilizzano la password di default per ACEmanager, e risultano accessibili dall’esterno, attraverso Internet, – scrivono gli esperti della società nel bollettino tecnico da essi diramato. – Questo software nocivo ha la capacità di ottenere l’accesso al gateway effettuando il login per entrare in ACEmanager tramite la password di default; esso utilizza poi la funzione di aggiornamento del firmware per realizzare il download e la successiva esecuzione di una copia di se stesso. L’infezione informatica provocata da Mirai può rappresentare una minaccia anche per i dispositivi collegati alla rete locale del gateway”.

Da quando sono stati realizzati attacchi DDoS, caratterizzati da una potenza fino a 620 Gbit/sec, nei confronti del sito web del giornalista Brian Krebs, la situazione è ulteriormente peggiorata; per l’inizio del mese di ottobre, in effetti, è stato reso pubblicamente accessibile il codice sorgente del malware. Occorre ugualmente sottolineare come Mirai non sia affatto l’unico programma malware da temere, per le aziende specializzate nel settore ICS (Sistemi di controllo industriali). I dispositivi IoT, ad esempio, vengono presi di mira anche dalla temibile famiglia di malware denominata BASHLITE, resasi responsabile dell’infezione di oltre 1 milione di videocamere consumer e di apparecchi DVR configurati con Telnet e provvisti di interfaccia web, i quali si avvalevano di semplici credenziali di default. Secondo gli esperti di sicurezza informatica, i dispositivi Internet of Things, il cui numero si sta rapidamente moltiplicando, stanno sempre di più divenendo un target particolarmente “appetibile” per gli hacker; tali apparecchi, inoltre, utilizzano spesso una versione di Linux incorporata, o semplificata, priva di qualsiasi protezione, e in genere non sottoposta alle necessarie procedure di aggiornamento.

Fonte: Threatpost

Sierra Wireless: i bot Mirai attaccano i gateway utilizzati per le comunicazioni cellulari

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

 

Report

Evoluzione dei malware mobile – 2016

Ha continuato a crescere in maniera davvero sensibile, nel corso del 2016, il numero dei Trojan pubblicitari in grado di utilizzare i diritti di superutente. Si è trattato, lungo tutto l’arco dell’anno, della minaccia informatica numero 1; al momento attuale non scorgiamo, peraltro, validi motivi ed argomenti che lascino intravedere qualche cambiamento riguardo a tale specifica tendenza.

Lo spam nell’anno 2016

Nel 2016, all’interno dei flussi di spam, si sono verificati diversi cambiamenti; tra di essi, quello più significativo riguarda il sensibile aumento del numero di mailing di massa preposte alla distribuzione dei temibili programmi ransomware. Considerando l’effettiva disponibilità, sul mercato nero, di simili software nocivi, è presumibile che tale tendenza continui a manifestarsi anche nell’anno in corso.

Kaspersky Security Bulletin 2016. Rassegna annuale. Le statistiche dell’anno 2016

Il 2016 è stato, nell’ambito della cyber sicurezza, un anno davvero intenso e turbolento, caratterizzato da imponenti botnet IoT, ransomware, attacchi mirati di cyber spionaggio, ingenti furti nella sfera finanziaria, “hacktivismo” e molto altro ancora. Il Kaspersky Security Bulletin 2016 e il report Statistics di Kaspersky Lab forniscono un quadro dettagliato della situazione; qui, invece, si può leggere l’Executive Summary.

Kaspersky Security Bulletin 2016. La rivoluzione del ransomware

Tra gennaio e settembre 2016 gli attacchi ransomware diretti alle imprese sono aumentati di tre volte, fino all’equivalente di un attacco ogni 40 secondi. Con il boom del ransomware-as-a-service, ed il lancio del progetto NoMoreRansom, Kaspersky Lab ha definito il ransomware come il proprio “tema chiave” per il 2016.

Iscriviti alle nostre e-mail settimanali

La ricerca più all'avanguardia, direttamente nella tua inbox