
Gli specialisti di Qualys hanno scoperto una nuova botnet chiamata Murdoc, che attacca le vulnerabilità delle telecamere IP Avtech e dei router Huawei HG532. La botnet ha già infettato più di 1.370 sistemi (principalmente in Malesia, Messico, Tailandia, Indonesia e Vietnam).
È stato riferito che Mirai Murdoc, costruito sulla base del malware IoT, è attivo da luglio 2024.
Per ottenere l’accesso iniziale ai dispositivi IoT, la botnet utilizza vulnerabilità note, tra cui CVE-2024-7029 e CVE-2017-17215 . Dopo aver sfruttato i bug, il payload della fase successiva viene caricato utilizzando uno script di shell. Questo script scarica i principali malware a seconda dell’architettura del dispositivo di destinazione.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I ricercatori scrivono che l’obiettivo finale degli aggressori è utilizzare la botnet per lanciare attacchi DDoS, come nel caso di altre botnet basate su Mirai
Una ricerca tramite Censys mostra che attualmente ci sono oltre 37.995 telecamere Avtech vulnerabili online, la maggior parte delle quali si trova a Taiwan, Vietnam, Indonesia, Stati Uniti e Sri Lanka.
Va inoltre osservato che gli operatori delle botnet utilizzano più di 100 server di controllo che stabiliscono il contatto con gli apparecchi compromessi e diffondono malware.
Ricordiamo che il problema RCE CVE-2024-7029 è stato scoperto nell’estate del 2024. La vulnerabilità è correlata alla funzione Luminosità e consente agli aggressori non autenticati di eseguire l’iniezione di comandi utilizzando richieste appositamente predisposte.
Sebbene il problema riguardi tutte le telecamere IP Avtech AVM1203 con versioni firmware fino a Fullmg-1023-1007-1011-1009, il supporto per queste telecamere è già stato interrotto e la loro durata è scaduta nel 2019. Quindi non esistono patch per CVE-2024-7029 e il produttore non prevede di rilasciarle.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…