Botnet di malware sfruttano attivamente vulnerabilità di Realtek e Cacti

da Redazione
0 commenti 2 minuti leggi

Negli ultimi mesi, diverse botnet di malware hanno preso di mira le vulnerabilità di Realtek e Cacti, in particolare tra gennaio e marzo 2023, diffondendo i malware ShellBot e Moobot. Questi attacchi mirano a reclutare dispositivi di rete esposti per impiegarli in attacchi DDoS (distributed denial of service).

Annunci

Le vulnerabilità sotto attacco

Le vulnerabilità oggetto degli attacchi sono CVE-2021-35394, una vulnerabilità critica di esecuzione remota di codice nel Jungle SDK di Realtek, e CVE-2022-46169, un grave difetto di command injection nel software di monitoraggio Cacti. In passato, queste falle sono state sfruttate anche da altre botnet di malware, tra cui Fodcha, RedGoBot, Mirai, Gafgyt e Mozi.

Moobot, una variante di Mirai

Moobot, una variante del malware Mirai, è stato scoperto per la prima volta nel dicembre 2021 e ha preso di mira le telecamere Hikvision. Attualmente, sfrutta le vulnerabilità CVE-2021-35394 e CVE-2022-46169 per infettare host vulnerabili e stabilire una connessione con il server C2. Una caratteristica distintiva delle nuove versioni di Moobot è la capacità di individuare e terminare i processi di altri bot noti, in modo da sfruttare al massimo la potenza hardware dell’host infetto per lanciare attacchi DDoS.

Gli attacchi di ShellBot

ShellBot è stato individuato per la prima volta nel gennaio 2023 e continua ad essere attivo oggi, prendendo di mira principalmente la vulnerabilità di Cacti. Fortinet ha individuato tre varianti del malware, il che indica che è in continua evoluzione. Questo malware stabilisce una comunicazione con il server C2 e attende di ricevere specifici comandi per lanciare gli attacchi.

Come proteggersi da Moobot e ShellBot

Per difendersi dagli attacchi di Moobot e ShellBot, si consiglia di utilizzare password amministrative forti e applicare gli aggiornamenti di sicurezza che correggono le vulnerabilità menzionate. Se il dispositivo non è più supportato dal produttore, è consigliabile sostituirlo con un modello più recente che riceva aggiornamenti di sicurezza.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara