Mirai Oriku, la nuova botnet che minaccia il mondo IoT

Mirai Oriku, la nuova botnet che minaccia il mondo IoT

Internet delle cose è ancora una volta minacciata da un nuovo tentativo di aggressione che ricorda parecchio il caso Mirai della fine del 2016

di pubblicata il , alle 09:41 nel canale Sicurezza
 

Una nuova variante dell'ormai famigerato malware Mirai sta prendendo di mira i kit con processori ARC. La minaccia viene riconosciuta con il nome di Okiru, ed è la prima capace di attaccare questo tipo di processori. Ad aver rivelato la sua esistenza è il ricercatore giapponese UnixFreaxjp del gruppo Malware Must Die.

I processori ARC sono piattaforme RISC utilizzate in molte tipologie di prodotti connessi ad internet, come ad esempio automobili, televisori, fotocamere, ed altro. La scoperta di un malware capace di infettare questa tipologia di dispositivi è preoccupante proprio per la sensibilità dei dati trattati in questo tipo di gadget, soprattutto considerando i danni compiuti in passato da botnet non troppo differenti da quella che sta minacciando in questo periodo i processori ARC.

Nel 2016 Mirai ha utilizzato una botnet formata da 100 mila dispositivi IoT provocando quella che avevamo definito ai tempi "un'aggressione di grossa portata e di lunga durata" ai danni di DynDNS. Attraverso un unico attacco sono stati compromessi diversi servizi online, con Mirai che è riuscito a piegare internet in tutte le parti del mondo, negli States così come in Europa anche se in misura minore. Nel nuovo caso a preoccupare è il numero di processori ARC diffusi nel mondo.

"Probabilmente sono più di 1,5 miliardi i dispositivi in circolazione con processori ARC, sufficienti per compromettere qualsiasi tipo di rete, anche la più grande", ha dichiarato Barry Shteiman di Exabeam. I ricercatori di Malware Must Die hanno inoltre detto che "i sample sono stati scoperti in molte località e da parecchie fonti, alcuni anche dopo essere stati infettati, altri in C2". Gli esperti sono certi che ad essere presi di mira sono i dispositivi ARC con sistema operativo Linux.

"L'analisi del codice dopo la decompilazione mostra che gli aggressori stavano preparando i binari nello specifico per prendere di mira un particolare ambiente Linux", ha commentato la società, che ad oggi non è in grado di stimare quanti dispositivi siano già stati infettati.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^