Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure

La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure

10 Maggio 2024 08:25

Le vulnerabilità nei dispositivi Ivanti Connect Secure consentono agli aggressori di ampliare la botnet Mirai.

Lo riferiscono i ricercatori di sicurezza di Juniper, sottolineando lo sfruttamento attivo di due vulnerabilità: CVE-2023-46805 e CVE-2024-21887.

La prima consente di ignorare l’autenticazione e la seconda consente di inserire comandi remoti. Insieme, consentono agli aggressori di eseguire codice arbitrario e assumere il controllo di sistemi vulnerabili. Nella catena di attacchi osservata da Juniper, le vulnerabilità sono state sfruttate per ottenere l’accesso all’endpoint “/api/v1/license/key-status/;”, che era suscettibile al command injection.

Secondo uno studio di Assetnote di gennaio, il malware viene attivato da una richiesta a “/api/v1/totp/user-backup-code/”, dove una sequenza di comandi cancella file, scarica uno script da un server remoto, assegna diritti di esecuzione ed esegue lo script, che porta all’infezione del sistema.

Come ha spiegato il ricercatore di sicurezza Kashinath Pattan, lo script è progettato per scaricare il malware Mirai da un indirizzo IP controllato dagli aggressori:192.3.152.]83. “La scoperta di queste vulnerabilità evidenzia il panorama delle minacce informatiche in continua evoluzione”, ha affermato Pattan.

Secondo lui, in futuro dovremmo aspettarci un utilizzo più frequente di queste vulnerabilità per distribuire questo e altri software dannosi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…