Redazione RHC : 29 Febbraio 2024 18:36
Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall’utilizzo degli Ubiquiti EdgeRouters. L’annuncio dell’agenzia fa seguito alla sconfitta della botnet MooBot di router infetti.
La botnet MooBot, secondo i dipartimenti, è stata utilizzata dal gruppo APT28 per condurre operazioni informatiche segrete e distribuire malware specializzati. L’attività di APT28 è stata osservata dal 2007.
APT28 ha utilizzato gli EdgeRouter compromessi in tutto il mondo per raccogliere credenziali, reindirizzare il traffico e creare pagine di phishing. Gli attacchi, iniziati nel 2022, hanno colpito diversi settori infrastrutturali critici in diversi paesi, tra cui Repubblica Ceca, Italia e Stati Uniti.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
I metodi di MooBot includono l’hacking di router con password semplici per installare trojan basati su OpenSSH. Una volta ottenuto l’accesso, APT28 ha utilizzato script bash e binari ELF per rubare dati e condurre phishing. Il gruppo ha anche sfruttato la vulnerabilità critica di Microsoft Outlook CVE-2023-23397 (classificazione CVSS: 9,8), che consente di rubare hash NTLM ed eseguire attacchi senza l’interazione dell’utente.
APT28 ha scoperto MASEPIE, una backdoor Python che consente di eseguire comandi sui computer delle vittime utilizzando router Ubiquiti infetti come infrastruttura di comando e controllo (C2). Le raccomandazioni delle agenzie per le organizzazioni includono il ripristino dei router alle impostazioni di fabbrica, l’aggiornamento del firmware, la modifica delle password e l’installazione di un firewall per limitare l’accesso remoto.
Ricordiamo che nel luglio 2023 la società di sicurezza SSD Secure Disclosure ha messo in guardia sulla possibilità di eseguire codice arbitrario sui dispositivi Ubiquiti EdgeRouter e AirCube utilizzando una vulnerabilità nel firmware, che è stata risolta negli ultimi aggiornamenti, ma i dispositivi con una versione software obsoleta ne sono ancora suscettibili.
Nel febbraio 2024, le autorità statunitensi hanno interrotto la botnet MooBot, che svolgeva attività di spionaggio e attacchi informatici contro obiettivi statunitensi e internazionali. L’operazione delle forze dell’ordine ha avuto luogo a gennaio e ha comportato la rimozione del malware da “più di mille” router domestici e aziendali.
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...