Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Pausa Caffè o Attacco DDoS? Le Botnet di bollitori e Macchinette del Caffè intelligenti sono oggi una realtà!

Redazione RHC : 4 Dicembre 2023 15:52

I ricercatori di sicurezza hanno scoperto una nuova variante della botnet P2PInfect. Secondo il laboratorio Cado Security, questa versione della botnet è progettata specificamente per l’ architettura MIPS. Questo conferisce la capacità di attaccare router e dispositivi Internet of Things (IoT), come bollitori intelligenti, macchinette del caffè, telecamere IP, ecc

Ciò espande notevolmente le capacità e l’ambito di influenza della botnet.

P2PInfect, basato sul linguaggio di programmazione Rust, è stato scoperto per la prima volta nel luglio di quest’anno. Attacca le istanze Redis non protette sfruttando una vulnerabilità critica del linguaggio Lua (CVE-2022-0543 , punteggio CVSS 10.0) per l’accesso iniziale.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Ulteriori analisi hanno mostrato un aumento significativo dell’attività di P2PInfect nel mese di settembre , che ha coinciso con il rilascio di nuove versioni del malware. Queste versioni, oltre a tentare di condurre attacchi di forza bruta su SSH su dispositivi con processori MIPS a 32 bit, includono tecniche di evasione. I tentativi di hackerare i server SSH sono stati effettuati utilizzando coppie comuni di login e password incorporate nel binario ELF.

Si presuppone che i server SSH e Redis siano i principali vettori di distribuzione per la nuova variante P2PInfect. Poiché è possibile eseguire un server Redis su MIPS utilizzando il pacchetto OpenWRT “redis-server”.

Uno dei metodi per eludere una nuova variante della botnet è l’autodistruzione e il tentativo di disabilitare i dump del kernel Linux. Questo avviene se il processo principale del malware viene rilevato o interrotto.

La variante MIPS include anche un modulo DLL Windows a 64 bit integrato per Redis, che consente l’esecuzione di comandi shell su un sistema compromesso. Cado Security afferma: “Si tratta di uno sviluppo interessante non solo nel senso che dimostra le maggiori capacità degli sviluppatori dietro P2PInfect, ma anche perché il campione MIPS32 include alcune notevoli tecniche di evasione della sicurezza.”

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...