Cerca nel blog

2017/12/22

Mirai, avevano infettato 500.000 dispositivi online: ora sono rei confessi

I responsabili di Mirai, uno degli attacchi informatici più vasti del 2016 sono stati identificati e arrestati e ora sono rei confessi.  Rischiano vari anni di carcere negli Stati Uniti.

A ottobre dell’anno scorso un enorme attacco DDOS nei confronti di Dyn, una società di servizi DNS, ha reso inaccessibili per moltissimi utenti alcuni dei siti più frequentati di Internet, come Amazon, Reddit, Netflix, Twitter, Soundcloud, Spotify, Etsy e Github. L’attacco era stato sferrato usando circa 500.000 dispositivi connessi a Internet: non computer o telefonini, ma telecamere di sorveglianza, videoregistratori digitali e router di utenti comuni, di cui gli aggressori avevano preso il controllo.

I rei confessi, secondo i documenti delle autorità statunitensi, sono il ventunenne Paras Jha, del New Jersey, e i suoi complici Josiah White (20 anni), della Pennsylvania, e Dalton Norman (21 anni) della Louisiana.

Jha e White avevano creato una società, la Protraf Solutions, che forniva servizi anti-DDOS. I due hanno stimolato le vendite dei propri servizi sferrando attacchi DDOS contro vari siti e poi contattandoli per chiedere denaro per interrompere gli attacchi o per vendere servizi di protezione che (ovviamente) solo loro potevano fornire. Norman invece usava una rete di dispositivi violati per commettere altri reati, come clic fraudolenti sulle pubblicità per generare incassi illeciti.

I tre sono stati assicurati alla giustizia, ma il codice del loro malware è in circolazione a disposizione di chiunque voglia usarlo per ripetere imprese criminose come queste.

L’uso dei dispositivi dell’Internet delle Cose per compiere reati informatici è sempre più frequente grazie al fatto che non è ancora diffusa l’abitudine di metterli in sicurezza o di considerarli vulnerabili. Mentre gli utenti si sono a malincuore rassegnati a usare antivirus e tenere aggiornati telefonini e computer, raramente pensano di dover applicare aggiornamenti di sicurezza ad altri dispositivi connessi alla Rete o a impostarli in modo meno insicuro. Queste sono le principali raccomandazioni del Department of Homeland Security statunitense sul tema:

  • le password predefinite di qualunque dispositivo connesso devono essere cambiate, perché sono facilmente reperibili online;
  • vanno installati gli aggiornamenti di sicurezza appena possibile;
  • lo Universal Plug and Play va disabilitato nei router se non è strettamente necessario;
  • i dispositivi vanno acquistati da aziende che hanno una buona reputazione di sicurezza.

Fonti aggiuntive: Cnet, Tripwire.

8 commenti:

Mars4ever ha detto...

Perché continuo a pensare che DDOS sia un sistema operativo degli anni '90 pronunciato in modo balbuziente?

Guastulfo (Giuseppe) ha detto...



Io avevo un router ADSL che si era infettato: non era più accessibile la sua interfaccia web e il computer mi vusualizzava siti strani. In pratica, quando aprivo il browser, che aveva google come home page, non me la apriva ma la sostituiva con un altro sito. Inoltre mi apparivano schermate pubblicitarie.

Il tecnico da me chiamato mi ha fatto notare che se collegava il suo portatile alla mia rete accadeva lo stesso, mentre se navigava usando il suo telefono come router, no.

Appena ha cambiato il router è andato tutto a posto. Mi ha, poi, detto che alcuni modelli di router, di una certa marca in particolare, avevano una qualche falla nel firmware per cui, nonostante non ci fosse la gestione remota attivata, potevano essere attaccati e si poteva alterare il loro funzionamento.

pgc ha detto...

Charlot tirava le pietre alle finestre che poi proponeva di riparare, all'incirca un secolo fa. Che "progresso" da allora!

Luca_dai_pochi_commenti ha detto...

@pgc

Che poi, finestre ~ windows. Sarà un caso? Noi di Voyager...

Luke ha detto...

Nel sito linkato non c'è il downaload del codice, è solo un articolo divulgtivo con un titolo clickbait.

Sciking ha detto...

Se uno non sa procurarsi il codice sorgente di un malware non può maneggiarlo senza farsi del male :)

Roberto ha detto...

Per quasi qualunque scemenza venduta al pubblico è prevista una certificazione di sicurezza, possibile che per oggetti in grado collegarsi ad internet e diventare potenziali "armi" in mano a sconosciuti non ci sia uno straccio di norma di sicurezza informatica minima da rispettare? In alcuni casi potrebbe essere sufficiente obbligare l'utente ad impostare una password al primo accesso invece di lasciare admin/nessuna password o admin/admin o admin/password

Francesco ha detto...

Nulla di nuovo sotto il Sole.
Un secolo fa rompevano i vetri per poi vendere la riparazione.
E qualcuno sosteneva che alla fine, "tutto fa PIL". :-)
Forse qualcuno oggi ci crede ancora.