Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La botnet Mirai e i suoi discendenti. La variante mirai_ptea

La botnet Mirai e i suoi discendenti. La variante mirai_ptea

9 Luglio 2021 09:00

La botnet Mirai, da quando è apparsa sulla scena nel 2016, è stata collegata a una serie di attacchi DDoS su larga scala, incluso uno contro il provider di servizi DNS Dyn nell’ottobre 2016, che ha causato l’inaccessibilità delle principali piattaforme e servizi Internet agli utenti in Europa e Nord America.

Da allora, numerose varianti di Mirai sono apparse nel panorama delle minacce, in parte a causa della disponibilità del suo codice sorgente su Internet.

I ricercatori di sicurezza informatica hanno rivelato i dettagli di una nuova botnet ispirata a Mirai chiamata “mirai_ptea” che sfrutta una vulnerabilità zeroday nei videoregistratori digitali (DVR) forniti da KGUARD per propagare ed eseguire attacchi DDoS (Distributed Denial-of-Service).

Advertising

La società di sicurezza cinese Netlab 360 ha isolato la falla, prima di aver rilevato tentativi di sfruttamento attivi da parte della botnet il 22 giugno 2021

I ricercatori hanno affermato che il firmware del DVR KGUARD aveva un codice vulnerabile prima del 2017 che consentiva l’esecuzione remota di comandi di sistema senza autenticazione.

Oltre a utilizzare Tor Proxy per comunicare con il server di comando e controllo (C2), un’analisi del campione di mirai_ptea ha rivelato un’ampia crittografia di tutte le informazioni, che vengono decodificate per stabilire una connessione con il server C2 e recuperare i comandi di attacco per l’esecuzione, incluso il lancio di attacchi DDoS.

Almeno circa 3.000 dispositivi esposti online sono suscettibili a questa vulnerabilità.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore