Occhio a Satori, la botnet adesso sfrutta falle nei router Dasan

Occhio a Satori, la botnet adesso sfrutta falle nei router Dasan

Anche i router Dasan sono stati colpiti dalla botnet Satori, con la possibilità per gli aggressori di ottenerne il controllo

di pubblicata il , alle 10:01 nel canale Sicurezza
 

Satori torna a far parlare di sé. Dopo aver minacciato gli utenti lo scorso dicembre infettando più di 100 mila router in poche ore, è stato scoperto che la botnet è capace di sfruttare una vulnerabilità critica presente su migliaia di router di cui è possibile ottenere controllo. Nonostante la criticità del problema, sembra che al momento non sia in lavorazione nessun fix. A dicembre Satori aveva minacciato due modelli di router, uno di Huawei, l'altro di RealTek, mentre una nuova versione aveva infettato a gennaio alcuni dispositivi usati per il mining di valute digitali.

In questi giorni, invece, è stato scoperto che la stessa botnet ha iniziato a infettare i router prodotti dalla coreana Dasan Networks.Al momento in cui scriviamo pare che la maggior parte dei dispositivi vittima sia dislocata in Vietnam. Sono circa 40 mila i router prodotti dalla compagnia, che ancora oggi non ha risposto alla nota di avviso rilasciata lo scorso dicembre sulla questione. Securiteam scrive che Dasan non risponde alle segnalazioni del team di sicurezza da ottobre 2017 e che "ad oggi mancano soluzioni o possibilità di aggirare la vulnerabilità".

E, forse, mai arriveranno. Satori si basa su Mirai, il malware che ha intaccato la Internet of Things e che ha rappresentato la base per una serie di botnet che hanno permesso gli attacchi DDoS del 2016 su diversi servizi web più o meno popolari. Diversamente dai precedenti exploit basati su Mirai, però, Satori sfrutta bug presenti nei firmware dei dispositivi che, come sappiamo, non ricevono aggiornamenti in maniera regolare. Sembra questo il caso dei router Dasan, che potrebbero non ricevere mai un aggiornamento specifico per la vulnerabilità diffusa in questi giorni.

Come molti exploit pensati per il mondo IoT, anche le singole infezioni di Satori non sopravvivono al riavvio, ma la botnet è ancora attiva grazie alle diverse vulnerabilità presenti sui dispositivi IoT in funzionamento in tutto il mondo. Satori si diffonde infatti anche sulle falle presenti su GoAhead Web Server, integrato in diverse videocamere di sorveglianza e in altri tipi di gadget IoT. Ad oggi, tuttavia, non è chiaro lo scopo di Satori anche se sembra che il fine ultimo sia il furto di valute digitali o di risorse computazionali di dispositivi altrui per generarle.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
predator8716 Febbraio 2018, 11:06 #1
Mai sentiti..

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^