Categorie
Notizie

Botnet di malware sfruttano attivamente vulnerabilità di Realtek e Cacti

Tempo di lettura: 2 minuti. Le vulnerabilità di Realtek e Cacti sono attualmente sfruttate da numerose botnet di malware, tra cui ShellBot e Moobot, mettendo a rischio la sicurezza di dispositivi e reti in tutto il mondo

Tempo di lettura: 2 minuti.

Negli ultimi mesi, diverse botnet di malware hanno preso di mira le vulnerabilità di Realtek e Cacti, in particolare tra gennaio e marzo 2023, diffondendo i malware ShellBot e Moobot. Questi attacchi mirano a reclutare dispositivi di rete esposti per impiegarli in attacchi DDoS (distributed denial of service).

Le vulnerabilità sotto attacco

Le vulnerabilità oggetto degli attacchi sono CVE-2021-35394, una vulnerabilità critica di esecuzione remota di codice nel Jungle SDK di Realtek, e CVE-2022-46169, un grave difetto di command injection nel software di monitoraggio Cacti. In passato, queste falle sono state sfruttate anche da altre botnet di malware, tra cui Fodcha, RedGoBot, Mirai, Gafgyt e Mozi.

Moobot, una variante di Mirai

Moobot, una variante del malware Mirai, è stato scoperto per la prima volta nel dicembre 2021 e ha preso di mira le telecamere Hikvision. Attualmente, sfrutta le vulnerabilità CVE-2021-35394 e CVE-2022-46169 per infettare host vulnerabili e stabilire una connessione con il server C2. Una caratteristica distintiva delle nuove versioni di Moobot è la capacità di individuare e terminare i processi di altri bot noti, in modo da sfruttare al massimo la potenza hardware dell’host infetto per lanciare attacchi DDoS.

Gli attacchi di ShellBot

ShellBot è stato individuato per la prima volta nel gennaio 2023 e continua ad essere attivo oggi, prendendo di mira principalmente la vulnerabilità di Cacti. Fortinet ha individuato tre varianti del malware, il che indica che è in continua evoluzione. Questo malware stabilisce una comunicazione con il server C2 e attende di ricevere specifici comandi per lanciare gli attacchi.

Come proteggersi da Moobot e ShellBot

Per difendersi dagli attacchi di Moobot e ShellBot, si consiglia di utilizzare password amministrative forti e applicare gli aggiornamenti di sicurezza che correggono le vulnerabilità menzionate. Se il dispositivo non è più supportato dal produttore, è consigliabile sostituirlo con un modello più recente che riceva aggiornamenti di sicurezza.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version