Mirai: è pubblico il malware per creare botnet IoT

Security managementSicurezza

Mirai e Bashlight sono i due principali malware per creare botnet IoT infettando dispositivi come le telecamere di sicurezza, il codice del primo è stato reso pubblico

Sta diventando sempre più “caldo” il tema delle botnet IoT, ossia realizzate prendendo il controllo non dei classici PC ma di dispositivi di tipo Internet of Things come telecamere di sicurezza e media player connessi a Internet. Il caso dell’attacco a krebsonsecurity ha dato maggiore rilevanza alla questione e, a quanto pare, ora diversi ISP stanno controllando meglio i loro profili di traffico per identificare gli attacchi di botnet di questo tipo e cercare di limitarli.

Il pericolo è che puntando sui grandi numeri di dispositivi coinvolti, gli attacchi DDoS portati avanti usando botnet IoT raggiungano volumi molto superiori alla media. L’attacco al sito di Brian Krebs ha raggiunto un volume di 665 Gbps e nei giorni successivi è stato segnalato un attacco simile all’hosting provider OVH per 1,1 Tbps. Si suppone che la botnet fonte dell’attacco sia la medesima.

La distribuzione geografica di una botnet composta da home router rilevata da Sucuri
La distribuzione geografica di una botnet composta da circa 12 mila home router rilevata da Sucuri all’inizio di settembre

La novità di queste ore è che il codice sorgente di uno dei malware principali usati per creare le botnet IoT – Mirai – è stato distribuito online e può quindi essere usato da chiunque. Chi ha rilasciato il codice afferma di aver potuto creare botnet con circa 380 mila bot usando semplicemente le vulnerabilità violabili via telnet.

Il malware colpisce principalmente dispositivi molto semplici connessi a Internet, in primis telecamere di sicurezza e media player. Questi device non sono stati dotati delle necessarie funzioni di sicurezza o hanno vulnerabilità facilmente sfruttabili, come l’utilizzo di password di default note. Vengono violati da Mirai e posti sotto il controllo di server remoti per eseguire attacchi DDoS, senza che l’utente lecito nemmeno se ne accorga.

Whitepaper – Sei interessato ad approfondire l’argomento?  Scarica il whitepaper  “Come difendersi dalle minacce non rilevate”

Read also :
  • botnet
  • ddos
  • Internet of Things
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore