skip to main | skip to sidebar
8 commenti

Mirai, avevano infettato 500.000 dispositivi online: ora sono rei confessi

I responsabili di Mirai, uno degli attacchi informatici più vasti del 2016 sono stati identificati e arrestati e ora sono rei confessi.  Rischiano vari anni di carcere negli Stati Uniti.

A ottobre dell’anno scorso un enorme attacco DDOS nei confronti di Dyn, una società di servizi DNS, ha reso inaccessibili per moltissimi utenti alcuni dei siti più frequentati di Internet, come Amazon, Reddit, Netflix, Twitter, Soundcloud, Spotify, Etsy e Github. L’attacco era stato sferrato usando circa 500.000 dispositivi connessi a Internet: non computer o telefonini, ma telecamere di sorveglianza, videoregistratori digitali e router di utenti comuni, di cui gli aggressori avevano preso il controllo.

I rei confessi, secondo i documenti delle autorità statunitensi, sono il ventunenne Paras Jha, del New Jersey, e i suoi complici Josiah White (20 anni), della Pennsylvania, e Dalton Norman (21 anni) della Louisiana.

Jha e White avevano creato una società, la Protraf Solutions, che forniva servizi anti-DDOS. I due hanno stimolato le vendite dei propri servizi sferrando attacchi DDOS contro vari siti e poi contattandoli per chiedere denaro per interrompere gli attacchi o per vendere servizi di protezione che (ovviamente) solo loro potevano fornire. Norman invece usava una rete di dispositivi violati per commettere altri reati, come clic fraudolenti sulle pubblicità per generare incassi illeciti.

I tre sono stati assicurati alla giustizia, ma il codice del loro malware è in circolazione a disposizione di chiunque voglia usarlo per ripetere imprese criminose come queste.

L’uso dei dispositivi dell’Internet delle Cose per compiere reati informatici è sempre più frequente grazie al fatto che non è ancora diffusa l’abitudine di metterli in sicurezza o di considerarli vulnerabili. Mentre gli utenti si sono a malincuore rassegnati a usare antivirus e tenere aggiornati telefonini e computer, raramente pensano di dover applicare aggiornamenti di sicurezza ad altri dispositivi connessi alla Rete o a impostarli in modo meno insicuro. Queste sono le principali raccomandazioni del Department of Homeland Security statunitense sul tema:

  • le password predefinite di qualunque dispositivo connesso devono essere cambiate, perché sono facilmente reperibili online;
  • vanno installati gli aggiornamenti di sicurezza appena possibile;
  • lo Universal Plug and Play va disabilitato nei router se non è strettamente necessario;
  • i dispositivi vanno acquistati da aziende che hanno una buona reputazione di sicurezza.

Fonti aggiuntive: Cnet, Tripwire.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati manualmente da un moderatore a sua discrezione: è scomodo, ma è necessario per mantenere la qualità dei commenti e tenere a bada scocciatori, spammer, troll e stupidi.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui e/o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (8)
Perché continuo a pensare che DDOS sia un sistema operativo degli anni '90 pronunciato in modo balbuziente?


Io avevo un router ADSL che si era infettato: non era più accessibile la sua interfaccia web e il computer mi vusualizzava siti strani. In pratica, quando aprivo il browser, che aveva google come home page, non me la apriva ma la sostituiva con un altro sito. Inoltre mi apparivano schermate pubblicitarie.

Il tecnico da me chiamato mi ha fatto notare che se collegava il suo portatile alla mia rete accadeva lo stesso, mentre se navigava usando il suo telefono come router, no.

Appena ha cambiato il router è andato tutto a posto. Mi ha, poi, detto che alcuni modelli di router, di una certa marca in particolare, avevano una qualche falla nel firmware per cui, nonostante non ci fosse la gestione remota attivata, potevano essere attaccati e si poteva alterare il loro funzionamento.
Charlot tirava le pietre alle finestre che poi proponeva di riparare, all'incirca un secolo fa. Che "progresso" da allora!
@pgc

Che poi, finestre ~ windows. Sarà un caso? Noi di Voyager...
Nel sito linkato non c'è il downaload del codice, è solo un articolo divulgtivo con un titolo clickbait.
Se uno non sa procurarsi il codice sorgente di un malware non può maneggiarlo senza farsi del male :)
Per quasi qualunque scemenza venduta al pubblico è prevista una certificazione di sicurezza, possibile che per oggetti in grado collegarsi ad internet e diventare potenziali "armi" in mano a sconosciuti non ci sia uno straccio di norma di sicurezza informatica minima da rispettare? In alcuni casi potrebbe essere sufficiente obbligare l'utente ad impostare una password al primo accesso invece di lasciare admin/nessuna password o admin/admin o admin/password
Nulla di nuovo sotto il Sole.
Un secolo fa rompevano i vetri per poi vendere la riparazione.
E qualcuno sosteneva che alla fine, "tutto fa PIL". :-)
Forse qualcuno oggi ci crede ancora.