Redazione RHC : 9 Luglio 2021 09:00
La botnet Mirai, da quando è apparsa sulla scena nel 2016, è stata collegata a una serie di attacchi DDoS su larga scala, incluso uno contro il provider di servizi DNS Dyn nell’ottobre 2016, che ha causato l’inaccessibilità delle principali piattaforme e servizi Internet agli utenti in Europa e Nord America.
Da allora, numerose varianti di Mirai sono apparse nel panorama delle minacce, in parte a causa della disponibilità del suo codice sorgente su Internet.
I ricercatori di sicurezza informatica hanno rivelato i dettagli di una nuova botnet ispirata a Mirai chiamata “mirai_ptea” che sfrutta una vulnerabilità zeroday nei videoregistratori digitali (DVR) forniti da KGUARD per propagare ed eseguire attacchi DDoS (Distributed Denial-of-Service).
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La società di sicurezza cinese Netlab 360 ha isolato la falla, prima di aver rilevato tentativi di sfruttamento attivi da parte della botnet il 22 giugno 2021
I ricercatori hanno affermato che il firmware del DVR KGUARD aveva un codice vulnerabile prima del 2017 che consentiva l’esecuzione remota di comandi di sistema senza autenticazione.
Oltre a utilizzare Tor Proxy per comunicare con il server di comando e controllo (C2), un’analisi del campione di mirai_ptea ha rivelato un’ampia crittografia di tutte le informazioni, che vengono decodificate per stabilire una connessione con il server C2 e recuperare i comandi di attacco per l’esecuzione, incluso il lancio di attacchi DDoS.
Almeno circa 3.000 dispositivi esposti online sono suscettibili a questa vulnerabilità.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006