
Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall’utilizzo degli Ubiquiti EdgeRouters. L’annuncio dell’agenzia fa seguito alla sconfitta della botnet MooBot di router infetti.
La botnet MooBot, secondo i dipartimenti, è stata utilizzata dal gruppo APT28 per condurre operazioni informatiche segrete e distribuire malware specializzati. L’attività di APT28 è stata osservata dal 2007.
APT28 ha utilizzato gli EdgeRouter compromessi in tutto il mondo per raccogliere credenziali, reindirizzare il traffico e creare pagine di phishing. Gli attacchi, iniziati nel 2022, hanno colpito diversi settori infrastrutturali critici in diversi paesi, tra cui Repubblica Ceca, Italia e Stati Uniti.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I metodi di MooBot includono l’hacking di router con password semplici per installare trojan basati su OpenSSH. Una volta ottenuto l’accesso, APT28 ha utilizzato script bash e binari ELF per rubare dati e condurre phishing. Il gruppo ha anche sfruttato la vulnerabilità critica di Microsoft Outlook CVE-2023-23397 (classificazione CVSS: 9,8), che consente di rubare hash NTLM ed eseguire attacchi senza l’interazione dell’utente.
APT28 ha scoperto MASEPIE, una backdoor Python che consente di eseguire comandi sui computer delle vittime utilizzando router Ubiquiti infetti come infrastruttura di comando e controllo (C2). Le raccomandazioni delle agenzie per le organizzazioni includono il ripristino dei router alle impostazioni di fabbrica, l’aggiornamento del firmware, la modifica delle password e l’installazione di un firewall per limitare l’accesso remoto.
Ricordiamo che nel luglio 2023 la società di sicurezza SSD Secure Disclosure ha messo in guardia sulla possibilità di eseguire codice arbitrario sui dispositivi Ubiquiti EdgeRouter e AirCube utilizzando una vulnerabilità nel firmware, che è stata risolta negli ultimi aggiornamenti, ma i dispositivi con una versione software obsoleta ne sono ancora suscettibili.
Nel febbraio 2024, le autorità statunitensi hanno interrotto la botnet MooBot, che svolgeva attività di spionaggio e attacchi informatici contro obiettivi statunitensi e internazionali. L’operazione delle forze dell’ordine ha avuto luogo a gennaio e ha comportato la rimozione del malware da “più di mille” router domestici e aziendali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…