Mirai, il Ddos attraverso Internet delle Cose (IoT)

MalwareSicurezza
Cyber-attacco negli USA: via dispositivi IoT
1 14 Non ci sono commenti

Il malware affligge dispositivi semplici connessi a Internet, soprattutto telecamere di sicurezza e media player, device non dotati delle indispensabili funzioni di sicurezza o contenenti vulnerabilità sfruttabili. Il codice sorgente di Mirai, per le botnet IoT, è stato distribuito online

Gli attacchi Denial-of-service (DDoS) ora sfruttano Internet of Things (IoT). Le botnet IoT sono state messe a punto, prendendo il controllo non dei classici PC ma di dispositivi Internet of Things come telecamere di sicurezza e media player connessi a Internet. Il tema è tornsto alla ribalta con il caso dell’attacco a krebsonsecurity. L’attacco al sito di Brian Krebs ha raggiunto un volume di 665 Gbps e nei giorni successivi è stato segnalato un attacco simile all’hosting provider OVH per 1,1 Tbps. Si suppone che la botnet fonte dell’attacco sia la stessa. Brian Krebs ha pubblicato sul suo blog che venerdì 30 settembre è stato rilasciato su HackForum il codice del malware sfruttato per condurre l’attacco: è stato identificato col nome Mirai da un utente dal nickname Anna-senpai.

Mirai, il Ddos attraverso Internet delle Cose (IoT)
Mirai, il Ddos attraverso Internet delle Cose (IoT)

Il codice sorgente di uno dei malware principali utilizzati per realizzare le botnet IoT – Mirai – è stato distribuito online e può quindi essere usato da chiunque. Chi ha rilasciato il codice dice di aver potuto creare botnet con circa 380 mila bot usando semplicemente le falle a rischio via telnet. Mirai è una versione ottimizzata di un altro trojan DDos, noto sotto vari nomi come Bashlite, GayFgt, LizKebab, Torlus, Bash0day e Bashdoor.

Il malware affligge soprattutto dispositivi semplici connessi a Internet, principalmente telecamere di sicurezza e media player, device non dotati delle indispensabili funzioni di sicurezza o contenenti vulnerabilità sfruttabili, come l’impiego di password di default note.
Vengono violati da Mirai e posti sotto il controllo di server remoti per eseguire attacchi DDoS, all’insaputa dell’utente. Mirai cifra il traffico che passa tra i dispositivi infetti e il server di controllo remoto rendendo molto complessa l’identificazione da parte dei sistemisti.

Whitepaper – Sei interessato ad approfondire l’argomento?  Scarica il whitepaper  “Come difendersi dalle minacce non rilevate”

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore