Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
Al MWC Qualcomm annuncia una coalizione industriale per lanciare il 6G entro il 2029 e introduce agenti IA per la gestione autonoma della RAN. Ericsson, presente sul palco, conferma la direzione: le reti del futuro saranno IA-native fin dalla progettazione
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air è un ultraleggero da 1 kg con Ryzen 5 6600H, display 14" 16:10 e 16 GB LPDDR5. Offre buona portabilità, autonomia discreta e costruzione in alluminio, ma storage PCIe 3.0 e RAM saldata limitano l'espandibilità. A 549 euro sfida brand più noti nella stessa fascia di mercato.
Roborock Saros 20: il robot preciso e molto sottile
Roborock Saros 20: il robot preciso e molto sottile
Il nuovo robot di Roborock per l'aspirazione della polvere e il lavaggio dei pavimenti spicca per immediatezza d'uso e per l'efficacia dell'azione, grazie anche a un ridotto sviluppo in altezza. Saros 20 integra un motore da ben 36.000Pa di potenza e un sistema di lavaggio a due panni rotanti, con bracci estensibili e un sistema di navigazione molto preciso.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-05-2017, 14:06   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] BrickerBot, il malware che vigila sulla IoT

martedì 2 maggio 2017

Spoiler:
Quote:
Sviluppato per fini etici, ha già attaccato oltre 2 milioni di device vulnerabili rendendoli inutilizzabili. Al di là dell'intento, i metodi fanno discutere


Roma - Radware, operativa nel campo della sicurezza informatica, ha individuato un nuovo bot, denominato BrickerBot, il cui scopo è quello di interrompere permanentemente il funzionamento dei dispositivi IoT vulnerabili, al fine di negare a malintenzionati la possibilità di condurre attacchi DDoS.

L'azione malevola del bot si è svolta in quattro ondate di attacchi: a partire dal 30 marzo le honeypot di Radware hanno intercettato 1895 tentativi di attacco in quattro giorni, da parte di Brickerbot.1. Questi attacchi provenivano da dispositivi Ubiquiti dei quali è stato compromesso il demone Dropbear SSH. Una successiva versione del malware, nota come Brickerbot.2, ha condotto poi un'ulteriore serie di attacchi provenienti, questa volta, dalla rete TOR. I ricercatori di Radware ne hanno poi individuato una terza versione (Brickerbot.3), e una quarta (Brickerbot.4), che hanno effettuato rispettivamente 1118 e 90 tentativi di attacco sfruttando ancora una volta il software Dropbear.

Allo stesso modo di Linux.wifatch BrickerBot scansiona la rete alla ricerca di router Linux e dispositivi IoT con il servizio Telnet attivo autenticato tramite credenziali predefinite e note. Si tratta dello stesso meccanismo utilizzato anche da Mirai, botnet IoT già nota come responsabile degli attacchi verso il provider Dyn.com che hanno compromesso la disponibilità dell'intera Rete lo scorso ottobre.Tuttavia, mentre il comportamento di Linux.wifatch era quello di mettere in sicurezza il dispositivo vulnerabile, questo nuovo "malware vigilante" ne effettua il brick, danneggiando il firmware in modo permanente.
Si tratta dunque di un attacco PDoS (Permanent Denial-of-Service) che si articola nelle seguenti fasi, ampiamente documentate nelle note di sicurezza rilasciate da Radware:

1. Scrittura di dati casuali sulla memoria flash o a stato solido, con l'obiettivo di danneggiarla
2. Disabilitazione dei timestamp TCP
3. Impostazione del numero massimo di thread del kernel a 1
4. Rimozione del default gateway
5. Azzeramento delle regole di filtraggio e NAT sul firewall
6. Aggiunta di una regola per scartare i pacchetti in uscita
7. Cancellazione dei file di sistema
8. Riavvio del dispositivo

Inoltre il bot si avvale di circa 86 payload per la compromissione di device e protocolli specifici.

La redazione di Bleeping Computer ha approfondito la vicenda rintracciando il probabile autore del bot, presente su Hack Forums dallo scorso gennaio con il nickname janit0r.
Dalla email inviata da quest'ultimo si evincono le reali ragioni dell'attacco: l'obiettivo di janit0r è quello di sensibilizzare l'industria IoT al fine di ottenere un cambiamento radicale negli standard di sicurezza relativi a questo settore.

Un fine puramente etico, quindi, stimolato sia dalla volontà di impedire a malintenzionati di costruire botnet IoT (come quella che ha portato al già citato "venerdì nero di Internet") che dal desiderio di punire direttamente i produttori arrecando loro un danno diretto. Ciò che fa discutere la comunità è l'approccio: come è stato fatto notare da Victor Gevers, ricercatore noto per aver contrastato i ransomware che prendevano di mira MongoDB, ci sono modalità di contrasto meno drastiche della distruzione di apparati altrui.

L'impatto di questo attacco, devastante quanto imprevedibile, può essere infatti molto più grave di quanto ci si aspetti: nel caso delle telecamere Sricam AP003, ad esempio, non è stato possibile rimettere in funzione il dispositivo neppure a seguito di un ripristino alle condizioni di fabbrica.
Lo stesso CERT Nazionale ne descrive la potenziale gravità in una nota, suggerendo agli utenti di disabilitare l'accesso Telnet e di modificare sempre le credenziali predefinite.

Patrizio Tufarolo





onte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
Roborock Saros 20: il robot preciso e molto sottile Roborock Saros 20: il robot preciso e molto sott...
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Microsoft espande la sua offerta di clou...
Traffico di licenze Windows e Office: ar...
'Sembra stia defecando': il creatore di ...
Akamai: zero trust su tecnologia NVIDIA ...
Apple presenta il MacBook Air con chip M...
Memorie e chip cinesi nel mirino degli U...
Apple presenta il MacBook Pro con M5 Pro...
Apple rinnova la linea monitor: arrivano...
M5 Pro e M5 Max ufficiali: i chip Apple ...
World of Warcraft: Midnight è adesso dis...
NVIDIA: i nuovi driver limitano le tensi...
La tua azienda è conforme all'AI ...
Recensione HONOR MagicPad 4: il tablet p...
Pure Storage cambia nome in Everpure e a...
Le batterie allo stato solido da 1.000 k...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v