
Almeno da maggio 2021, il malware Linux chiamato AVrecon è stato utilizzato per infettare oltre 70.000 router SOHO (small office/home office) basati su Linux e aggiungerli a una botnet progettata per rubare banda e fornire un servizio proxy residenziale nascosto.
Il malware è riuscito in gran parte a eludere il rilevamento da quando è stato individuato per la prima volta a maggio 2021 quando prendeva di mira i router Netgear.
Da allora, è passato inosservato per oltre due anni, intrappolando lentamente nuovi bot e diventando una delle più grandi botnet di targeting per router SOHO scoperte negli ultimi anni.
Tutto questo consente agli operatori di nascondere un ampio spettro di attività dannose, dalla frode pubblicitaria digitale ad attività di password spraying.

Secondo il team di ricerca delle minacce Black Lotus Labs di Lumen, mentre il trojan di accesso remoto (RAT) AVrecon ha compromesso oltre 70.000 dispositivi, solo 40.000 sono stati aggiunti alla botnet dopo aver ottenuto persistenza.
“Sospettiamo che l’attore della minaccia si è focalizzato sul tipo di dispositivi SOHO in quanto sapevano che gli utenti avrebbero avuto meno probabilità di applicare patch contro vulnerabilità ed esposizioni comuni (CVE)”, ha affermato Black Lotus Labs e hanno aggiunto: “Invece di utilizzare questa botnet per un rapido pagamento, gli operatori hanno mantenuto un approccio più moderato e sono stati in grado di operare senza essere rilevati per più di due anni. A causa della natura del malware, i proprietari delle macchine infette raramente notano interruzioni o perdite del servizio di larghezza di banda.”
Una volta infettato, il malware invia le informazioni del router compromesso a un server di comando e controllo (C2). Dopo aver stabilito il contatto, al device hackerato viene chiesto di stabilire una comunicazione con un gruppo indipendente di server, noti come server C2 di secondo stadio.
I ricercatori della sicurezza hanno trovato 15 di questi server di controllo di secondo stadio, che sono operativi almeno dall’ottobre 2021, sulla base delle informazioni del certificato x.509.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsIvanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…
CulturaAlla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…
CulturaCerte volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…
InnovazioneL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…
CybercrimeUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…