Prague Daily Monitor ha pubblicato qualche giorno fa un interessante articolo che ripropone un problema gia' vsto in passato e precisamente la possibilita' di sfruttare routers o modem DSL ma questa volta per ospitare al loro interno codice relativo ad una botnet.
Secondo quanto riportato dal Daily Monitor , i ricercatori del progetto di sicurezza della Masaryk University, in collaborazione con esperti dell' Accademia Militare di Brno e del Ministero della Difesa hanno scoperto la presenza di codice riconducibile ad una botnet che e' stata denominata Chuck Norris, a causa di un commento presente nel codice sorgente che fa' riferimento all'attore americano, protagonista di molti film d'azione.
Jan Vykopal, il capo del progetto di sicurezza della Masaryk University ha detto che si e' potuto rilevare un server centrale di controllo locato in Italia, e che una volta messo OFFline e' stato sostituito da altri server locati in altre parti del mondo.
La notizia e' stata ripresa anche da PC Magazine che riporta alcuni ulteriori dettagli tra cui ad esempio il fatto che come "psyb0t" di un anno fa, gli attacchi da remoto tentano di indovinare le passwords di default infettando dispositivi basati su chip MIPS con Linux.
La botnet coprirebbe come estensione l'Europa, il Sud America ed anche la Cina.
Vykopal ha detto che il bot sfrutta una vulnerabilita' nota anche in alcuni dispositivi D-Link Systems.
La botnet sembra essere stata concepita per acquisire dati sensibili quali conti bancari, caselle di posta elettronica, ecc; Vykopal ha aggiunto che la botnet puo' anche essere utilizzata per attaccare altri sistemi.
Compromettere un router ha dei vantaggi per un attaccante: essendo collegati direttamente alla rete i router non sono bloccati dal software di sicurezza presente sul PC ed inoltre gli utenti non aggiornano quasi mai il software presente sul router.
Ma ci sono degli svantaggi: uno spegnimento del router rimuove probabilmente il bot. E 'tecnicamente fattibile per il bot sostituirsi al codice presente nel firmware del dispositivo ma non c'e' prova alcuna che sia stato fatto.
Il modo migliore per eseguire un attacco da un bot sarebbe quella di utilizzare il router per reindirizzare gli utenti a falsi siti attraverso la modifica dei DNS.
Secondo quanto riportato dal Daily Monitor , i ricercatori del progetto di sicurezza della Masaryk University, in collaborazione con esperti dell' Accademia Militare di Brno e del Ministero della Difesa hanno scoperto la presenza di codice riconducibile ad una botnet che e' stata denominata Chuck Norris, a causa di un commento presente nel codice sorgente che fa' riferimento all'attore americano, protagonista di molti film d'azione.
Jan Vykopal, il capo del progetto di sicurezza della Masaryk University ha detto che si e' potuto rilevare un server centrale di controllo locato in Italia, e che una volta messo OFFline e' stato sostituito da altri server locati in altre parti del mondo.
La notizia e' stata ripresa anche da PC Magazine che riporta alcuni ulteriori dettagli tra cui ad esempio il fatto che come "psyb0t" di un anno fa, gli attacchi da remoto tentano di indovinare le passwords di default infettando dispositivi basati su chip MIPS con Linux.
La botnet coprirebbe come estensione l'Europa, il Sud America ed anche la Cina.
Vykopal ha detto che il bot sfrutta una vulnerabilita' nota anche in alcuni dispositivi D-Link Systems.
La botnet sembra essere stata concepita per acquisire dati sensibili quali conti bancari, caselle di posta elettronica, ecc; Vykopal ha aggiunto che la botnet puo' anche essere utilizzata per attaccare altri sistemi.
Compromettere un router ha dei vantaggi per un attaccante: essendo collegati direttamente alla rete i router non sono bloccati dal software di sicurezza presente sul PC ed inoltre gli utenti non aggiornano quasi mai il software presente sul router.
Ma ci sono degli svantaggi: uno spegnimento del router rimuove probabilmente il bot. E 'tecnicamente fattibile per il bot sostituirsi al codice presente nel firmware del dispositivo ma non c'e' prova alcuna che sia stato fatto.
Il modo migliore per eseguire un attacco da un bot sarebbe quella di utilizzare il router per reindirizzare gli utenti a falsi siti attraverso la modifica dei DNS.
Edgar
Nessun commento:
Posta un commento