Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!

FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!

17 Febbraio 2024 15:26

L’FBI ha annunciato la distruzione della botnet Moobot, composta da centinaia di router SOHO. Le autorità statunitensi hanno collegato la botnet al gruppo APT28 e affermano che è stata utilizzata per proxy di traffico dannoso, spear-phishing e furto di credenziali.

La botnet era composta da centinaia di router Ubiquiti Edge OS infettati dal malware Moobot, controllato dal gruppo APT28 (alias Fancy Bear, Forest Blizzard, Sednit). È stato riferito che gli obiettivi degli hacker erano gli Stati Uniti e altri governi, organizzazioni militari, strutture di sicurezza e aziendali.

Sui router del sistema operativo Ubiquiti Edge hackerati, l’FBI ha trovato una varietà di strumenti e artefatti, dagli script Python per raccogliere credenziali webmail e programmi per rubare digest NTLMv2, a regole di routing personalizzate che reindirizzavano il traffico di phishing all’infrastruttura desiderata.

Advertising

L’FBI sottolinea che il malware è stato rimosso dai dispositivi infetti nell’ambito dell’operazione Dying Ember autorizzata dal tribunale. Pertanto, le forze dell’ordine sono state in grado di ottenere l’accesso remoto ai router, eliminare Moobot e cancellare file rubati e dannosi. Anche l’accesso remoto ai dispositivi è stato bloccato per impedire agli hacker di infettarli nuovamente.

Va notato che ora i proprietari dei router possono annullare le modifiche apportate dall’FBI ripristinando i dispositivi alle impostazioni di fabbrica o accedendovi localmente. Tuttavia, le forze dell’ordine avvertono che il ripristino delle impostazioni di fabbrica può esporre i dispositivi al rischio di reinfezione.

Ricordiamo che nel gennaio di quest’anno le autorità americane hanno segnalato l’eliminazione di un’altra botnet associata al gruppo di hacker cinese Volt Typhoon. Anche questa botnet era costituita principalmente da router SOHO infetti e veniva utilizzata per eludere il rilevamento durante  gli attacchi contro le infrastrutture critiche degli Stati Uniti.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore