L’attacco botnet Mirai colpisce migliaia di router domestici, portando gli utenti offline

(Immagine: foto d’archivio)

Quasi un milione di utenti in tutta Europa sono stati espulsi da Internet durante il fine settimana fino a lunedì dopo che i criminali hanno tentato di dirottare i router domestici come parte di un attacco informatico coordinato.

I ricercatori di sicurezza hanno affermato che i router forniti ai clienti in Germania dai loro provider Internet erano a rischio di attacco da parte del famigerato malware Mirai, noto soprattutto per la sua botnet su larga scala che ha portato offline parti di Internet sulla costa orientale degli Stati Uniti il ​​mese scorso.

SICUREZZA informatica

Dopo un massiccio attacco informatico, la scarsa sicurezza dei dispositivi intelligenti torna a tormentare

Dopo un massiccio attacco informatico, la scarsa sicurezza dei dispositivi intelligenti torna a tormentare

L’Internet delle cose non doveva aiutare, non ostacolare? Bene, sorpresa!

Per saperne di più

Mirai, se utilizzato per attaccare obiettivi specifici, può far cadere siti Web, servizi o persino infrastrutture Internet, il che può significare interruzioni su vasta scala.

I router, la maggior parte dei quali realizzati da Zyxel e Speedport, avevano la porta 7547 aperta, generalmente utilizzata dai provider Internet per la gestione e la manutenzione in remoto in caso di interruzione o problema.

Si ritiene che il codice exploit utilizzato per attaccare i router derivi da una versione modificata di Mirai, che invece di requisire un gran numero di telecamere di sorveglianza connesse a Internet è stata utilizzata in un tentativo fallito di dirottare i router domestici. Secondo il SANS Internet Storm Center, che è stato il primo a segnalare il problema, gli honeypot che fingono di essere router interessati ricevono ordini di exploit una volta ogni cinque minuti.

Secondo il ricercatore di sicurezza Kenn White chi twittato lunedì, ci sono più di 41 milioni di dispositivi su Internet ricercabili con la porta 7547 aperta.

Ma invece di deviare il traffico Internet di quei router verso l’obiettivo previsto dai criminali per portare offline siti Web o servizi, i router si sono bloccati.

Deutsche Telekom, il provider Internet tedesco i cui clienti sono stati colpiti, ha dichiarato lunedì che quasi il 5% dei suoi 20 milioni di clienti ha subito interruzioni a causa del malware, a partire da domenica, secondo Reuters.

Quella cifra era scesa a circa il 2% entro mezzogiorno, ora locale.

L’ufficio federale tedesco per la sicurezza delle informazioni ha confermato in un bollettino lunedì che il malware è stato anche “registrato nella rete governativa”, ma ha aggiunto che non era efficace a causa dei sistemi di sicurezza dell’ufficio.

La società di telecomunicazioni aveva emesso una correzione (con una traduzione in inglese), chiedendo agli utenti di spegnere i router e attendere, in modo che estrassero l’ultimo aggiornamento dai server al riavvio.

Secondo i rapporti, altri clienti in tutta Europa, incluso nel Regno Unito e in Irlanda, sono vulnerabili a simili attacchi open-port.

INDAGINI ZDNET

  • I ricercatori affermano che un etilometro ha dei difetti, mettendo in dubbio innumerevoli convinzioni
  • Le azioni legali minacciano la ricerca sull’infosec proprio quando ne abbiamo più bisogno
  • Il programma Ragtime della NSA prende di mira gli americani, mostrano i file trapelati
  • Documenti TSA trapelati rivelano l’ondata di fallimenti di sicurezza dell’aeroporto di New York
  • Il governo degli Stati Uniti ha spinto le aziende tecnologiche a consegnare il codice sorgente
  • Milioni di record di clienti Verizon scoperti in termini di sicurezza
  • Incontra gli oscuri broker tecnologici che forniscono i tuoi dati alla NSA
  • Dentro la lista di controllo del terrore globale che oscura segretamente milioni di persone
  • 198 milioni di americani colpiti dai record degli elettori “più grandi di sempre” trapelano
  • La Gran Bretagna ha approvato la “legge sulla sorveglianza più estrema mai approvata in una democrazia”
  • Microsoft afferma che “nessun ransomware noto” funziona su Windows 10 S, quindi abbiamo provato a hackerarlo
  • Il documento trapelato rivela i piani del Regno Unito per una più ampia sorveglianza di Internet

Leave a Reply