Categorie
Notizie

V3G4, ecco la nuova variante MIRAI per attacchi DDoS e non solo

Tempo di lettura: 2 minuti. Come Mirai, V3G4 infetta i dispositivi IoT sfruttando le credenziali di accesso deboli

Tempo di lettura: 2 minuti.

I ricercatori di sicurezza Unit 42 di Palo Alto Networks hanno identificato una nuova variante Mirai, responsabile di attacchi DDoS.

La variante soprannominata V3G4 dai ricercatori, sarebbe sarebbe stata osservata da luglio a dicembre del 2022, prendere di mira specificamente i dispositivi IoT e come la botnet Mirai originale, sfruttare le credenziali di accesso deboli o lasciate predefinite dagli incauti utilizzatori.

Le campagne monitorate

Nelle 3 campagne monitorate, il malware utilizzerebbe server e dispositivi Linux esposti per creare una botnet, capace non solo di lanciare potenti attacchi DDoS ma anche di eseguire altre attività come il furto di dati e l’installazione di ulteriori malware.

Unit 42

Elenco delle vulnerabilità

Secondo il rapporto sarebbero state 13 le vulnerabilità sfruttate per diffondere l’infezione nel periodo da luglio a dicembre del 2022.

Unit 42

Le vulnerabilità sopra menzionate hanno una complessità di attacco inferiore rispetto alle varianti osservate in precedenza, ma mantengono un impatto critico sulla sicurezza che può portare all’esecuzione di codice in modalità remota. Una volta che l’attaccante ottiene il controllo di un dispositivo vulnerabile in questo modo, potrebbe trarne vantaggio includendo i nuovi dispositivi compromessi nella propria botnet per condurre ulteriori attacchi come quelli DDoS.“, osservano gli esperti Unit 42 Chao Lei , Zhibin Zhang , Cecilia Hu e Aveek Das.

Diffusione e attacchi DDoS

Il malware V3G4 come la variante Mirai originale possiede una sezione dati con credenziali di accesso predefinite incorporate per scopi di scansione brute force e crittografate con chiave XOR “0x37”. Infatti una volta inizializzata la tabella delle credenziali di accesso telnet/SSH nella funzione scanner, il malware V3G4 si diffonde cercando la giusta combinazione delle coppie username e password dei dispositivi di rete target. Dopo che il dispositivo compromesso (client/zombie) stabilisce una connessione con il server C2 hardcoded può ricevere comandi per lanciare attacchi DDoS.

Possibili mitigazioni

Per proteggersi da V3G4 e altri malware botnet come questi, è importante avere cura non solo di modificare nomi utente e password predefiniti dei dispositivi IoT ma anche di aggiornarli con le ultime patch di sicurezza e di disattivare servizi e protocolli non strettamente necessari.

I professionisti della sicurezza possono trovare ulteriori dettagli nell’Appendice del rapporto Unit 42.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version