Redazione RHC : 17 Febbraio 2024 15:26
L’FBI ha annunciato la distruzione della botnet Moobot, composta da centinaia di router SOHO. Le autorità statunitensi hanno collegato la botnet al gruppo APT28 e affermano che è stata utilizzata per proxy di traffico dannoso, spear-phishing e furto di credenziali.
La botnet era composta da centinaia di router Ubiquiti Edge OS infettati dal malware Moobot, controllato dal gruppo APT28 (alias Fancy Bear, Forest Blizzard, Sednit). È stato riferito che gli obiettivi degli hacker erano gli Stati Uniti e altri governi, organizzazioni militari, strutture di sicurezza e aziendali.
Sui router del sistema operativo Ubiquiti Edge hackerati, l’FBI ha trovato una varietà di strumenti e artefatti, dagli script Python per raccogliere credenziali webmail e programmi per rubare digest NTLMv2, a regole di routing personalizzate che reindirizzavano il traffico di phishing all’infrastruttura desiderata.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
L’FBI sottolinea che il malware è stato rimosso dai dispositivi infetti nell’ambito dell’operazione Dying Ember autorizzata dal tribunale. Pertanto, le forze dell’ordine sono state in grado di ottenere l’accesso remoto ai router, eliminare Moobot e cancellare file rubati e dannosi. Anche l’accesso remoto ai dispositivi è stato bloccato per impedire agli hacker di infettarli nuovamente.
Va notato che ora i proprietari dei router possono annullare le modifiche apportate dall’FBI ripristinando i dispositivi alle impostazioni di fabbrica o accedendovi localmente. Tuttavia, le forze dell’ordine avvertono che il ripristino delle impostazioni di fabbrica può esporre i dispositivi al rischio di reinfezione.
Ricordiamo che nel gennaio di quest’anno le autorità americane hanno segnalato l’eliminazione di un’altra botnet associata al gruppo di hacker cinese Volt Typhoon. Anche questa botnet era costituita principalmente da router SOHO infetti e veniva utilizzata per eludere il rilevamento durante gli attacchi contro le infrastrutture critiche degli Stati Uniti.
I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...
La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...
Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...
Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...