Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
FBI: EdgeRouter hackerati dalla Russia. Il pericolo è dentro la porta di casa dei dipendenti governativi

FBI: EdgeRouter hackerati dalla Russia. Il pericolo è dentro la porta di casa dei dipendenti governativi

4 Marzo 2024 14:30

L’FBI ha avvertito questa settimana che gli hacker sostenuti dallo stato russo stanno utilizzando router “compromessi” per intrufolarsi nei computer dei dipendenti governativi. Secondo l’FBI, i router di privati venivano segretamente utilizzati per perpetrare crimini informatici con l’obiettivo di accedere alle reti governative statunitensi.

NSA e Cyber Command Avvertono di compromissioni diffuse

In una dichiarazione congiunta con la National Security Agency (NSA), il Cyber ​​Command degli Stati Uniti e i servizi di intelligence di altri 10 paesi, l’FBI ha esortato chiunque utilizzi i router interessati a prendere alcune precauzioni per evitare che i propri dati vengano rubati.

I router in questione sono Ubiquiti EdgeRouter e le precauzioni descritte di seguito in questo articolo includono la reimpostazione delle password e l’esecuzione di un ripristino dell’hardware di fabbrica. Poiché questi router provengono dalla fabbrica con impostazioni di sicurezza poco precise, sono particolarmente vulnerabili agli attacchi informatici, ha affermato l’FBI nel suo annuncio.

E grazie al loro prezzo accessibile (59 dollari per il modello più economico dell’azienda) sono comuni per l’uso domestico e in ufficio. “Gli EdgeRouters Ubiquiti hanno un sistema operativo user-friendly, basato su Linux, che li rende popolari sia tra i consumatori che tra gli attori informatici malintenzionati,” ha scritto l’FBI nella dichiarazione congiunta .

Advertising

Le configurazioni di default il pericolo di infezione

Gli EdgeRouter vengono spesso forniti con credenziali predefinite e limitati o privi di protezioni firewall per accogliere i fornitori di servizi Internet wireless (WISP).  Inoltre, gli EdgeRouter non aggiornano automaticamente il firmware a meno che un consumatore non li configuri per farlo. Questi router erano stati segretamente inseriti in una botnet, rendendo i computer delle persone e delle aziende complici inconsapevoli di crimini informatici legati allo spearphishing.

Questi attacchi mirati mirano a rubare le credenziali di accesso, spesso a dipendenti governativi, come modo per ottenere l’accesso a reti sicure. In un attacco di spearphishing viene presa di mira una persona specifica. Alla vittima potrebbe essere inviata un’e-mail dall’aspetto legittimo da un sito Web di uso comune. Le e-mail di spearphishing potrebbero chiedere loro di aggiornare la password su Amazon o di modificare il metodo di pagamento per Netflix, ad esempio.

Ma quando fanno clic sul collegamento, vengono indirizzati a un sito Web fake, che assomiglia proprio a quello reale. Quando il target inserisce nome utente e password, potrebbe essere effettivamente reindirizzato al sito Web reale. Ma le loro informazioni personali sono ora di proprietà degli hacker

Secondo l’FBI, la botnet che ha ospitato questi siti di spearphishing era controllata dalla Direzione principale dell’intelligence dello Stato maggiore generale (GRU) della Federazione Russa.A c hiunque possieda un Ubuquiti EdgeRouter, viene consigliato di seguire una serie di passaggi per garantire che il dispositivo sia sicuro:

  1. Eseguire un ripristino delle impostazioni di fabbrica dell’hardware per eliminare i file dannosi dai file system.
  2. Aggiorna all’ultima versione del firmware.
  3. Modifica eventuali nomi utente e password predefiniti.
  4. Implementa regole firewall strategiche sulle interfacce lato WAN per prevenire l’esposizione indesiderata dei servizi di gestione remota.


Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore