L’FBI ha avvertito questa settimana che gli hacker sostenuti dallo stato russo stanno utilizzando router “compromessi” per intrufolarsi nei computer dei dipendenti governativi. Secondo l’FBI, i router di privati venivano segretamente utilizzati per perpetrare crimini informaticicon l’obiettivo di accedere alle reti governative statunitensi.
NSA e Cyber Command Avvertono di compromissioni diffuse
In una dichiarazione congiunta con la National Security Agency (NSA), il Cyber Command degli Stati Uniti e i servizi di intelligence di altri 10 paesi, l’FBI ha esortato chiunque utilizzi i router interessati a prendere alcune precauzioni per evitare che i propri dati vengano rubati.
I router in questione sono Ubiquiti EdgeRouter e le precauzioni descritte di seguito in questo articolo includono la reimpostazione delle password e l’esecuzione di un ripristino dell’hardware di fabbrica. Poiché questi router provengono dalla fabbrica con impostazioni di sicurezza poco precise, sono particolarmente vulnerabili agli attacchi informatici, ha affermato l’FBI nel suo annuncio.
Advertising
E grazie al loro prezzo accessibile (59 dollari per il modello più economico dell’azienda) sono comuni per l’uso domestico e in ufficio. “Gli EdgeRouters Ubiquiti hanno un sistema operativo user-friendly, basato su Linux, che li rende popolari sia tra i consumatori che tra gli attori informatici malintenzionati,” ha scritto l’FBI nella dichiarazione congiunta .
Le configurazioni di default il pericolo di infezione
Gli EdgeRouter vengono spesso forniti con credenziali predefinite e limitati o privi di protezioni firewallper accogliere i fornitori di servizi Internet wireless (WISP). Inoltre, gli EdgeRouter non aggiornano automaticamente il firmware a meno che un consumatore non li configuri per farlo. Questi router erano stati segretamente inseriti in una botnet, rendendo i computer delle persone e delle aziende complici inconsapevoli di crimini informatici legati allo spearphishing.
Questi attacchi mirati mirano a rubare le credenziali di accesso, spesso a dipendenti governativi, come modo per ottenere l’accesso a reti sicure. In un attacco di spearphishingviene presa di mira una persona specifica. Alla vittima potrebbe essere inviata un’e-mail dall’aspetto legittimo da un sito Web di uso comune. Le e-mail di spearphishing potrebbero chiedere loro di aggiornare la password su Amazon o di modificare il metodo di pagamento per Netflix, ad esempio.
Ma quando fanno clic sul collegamento, vengono indirizzati a un sito Web fake, che assomiglia proprio a quello reale. Quando il target inserisce nome utente e password, potrebbe essere effettivamente reindirizzato al sito Web reale. Ma le loro informazioni personali sono ora di proprietà degli hacker.
Secondo l’FBI, la botnet che ha ospitato questi siti di spearphishing era controllata dalla Direzione principale dell’intelligence dello Stato maggiore generale (GRU) della Federazione Russa.A c hiunque possieda un Ubuquiti EdgeRouter, viene consigliato di seguire una serie di passaggi per garantire che il dispositivo sia sicuro:
Advertising
Eseguire un ripristino delle impostazioni di fabbrica dell’hardware per eliminare i file dannosi dai file system.
Aggiorna all’ultima versione del firmware.
Modifica eventuali nomi utente e password predefiniti.
Implementa regole firewall strategiche sulle interfacce lato WAN per prevenire l’esposizione indesiderata dei servizi di gestione remota.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.