Redazione RHC : 4 Gennaio 2024 13:24
Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l’esecuzione di codice remoto (RCE) e vengono sfruttati attivamente per costruire una botnet DDoS (Distributed Denial-of-Service).
La rete bot è impegnata in una campagna di lunga durata che il SIRT di Akamai sta monitorando dalla fine del 2022 e sfrutta la popolare famiglia di malware Mirai.
Ora che la patch è stata rilasciata da uno dei fornitori interessati, i ricercatori del SIRT di Akamai hanno pubblicato un aggiornamento della serie di avvisi InfectedSlurs e alcuni consigli su come mitigare questi attacchi.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I payload dannosi catturati installano un malware basato su Mirai con l’intento di creare una botnet DDoS. Akamai fornisce nel seguente blogpost un elenco esaustivo di IoC, Snort e regole Yara per aiutare a identificare questi tentativi di exploit ed eventualmente le infezioni attive sulle reti dei difensori.
Nell’ambito della scoperta di InfectedSlurs, il SIRT ha scoperto una vulnerabilità nei router AE1021 e AE1021PE di Future X Communications (FXC), che viene attivamente sfruttata. Questo dispositivo è descritto come un router LAN wireless basato su una presa di corrente per hotel e unità residenziali. A questa vulnerabilità è stato assegnato l’ID CVE di CVE-2023-49897 con un punteggio CVSS v3 di 8,0.
La vulnerabilità consente a un aggressore autenticato di ottenere il comando OS injection con un payload inviato tramite una richiesta POST all’interfaccia di gestione. Nella configurazione attuale, utilizza le credenziali predefinite del dispositivo per eseguire payload.
Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena saranno disponibili. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006