Successivo
botnet-iot-malware-mirai-bashlight

News

I botnet IoT si realizzano con i malware Mirai e Bashlight

Davide Micheli | 6 Ottobre 2016

IoT

Per andare all’assalto del mondo IoT con botnet ad hoc, gli hacker fanno uso dei malware Bashlight e Mirai, con il codice di quest’ultimo che è ora addirittura pubblico.

Come abbiamo già  avuto modo di sottolineare in diverse occasioni, il mondo dell’IoT rappresenta sicuramente l’ultima frontiera per quanto riguarda le nuove minacce in termini di sicurezza: ecco perché negli ultimi tempi il fenomeno delle botnet per l’Internet of Things è finito sotto i riflettori, indipendentemente dal tipo di device preso di mira dagli hacker.

In modo particolare, però, ad aver acceso i riflettori sul fenomeno è stato l’exploit rivolto a Krebsonsecurity, con il risultato che diversi provider hanno deciso di attivarsi in maniera più determinata, analizzando i profili del traffico per riuscire ad individuare la presenza di eventuali exploit basati su botnet, mettendo in atto delle soluzioni per ridurre la portata degli stessi.

Considerando anche il numero di device IoT presenti sul mercato, si può anche comprendere come degli attacchi di tipo DDoS veicolati tramite botnet possano presentare volumi davvero degni di nota, come nei casi degli attacchi al portale di Brian Krebs (dove si sono toccati i 665 Gbps) o ancora al provider OVH (in questo caso sono stati raggiunti 1,1 Tbps).

Secondo le prime indicazioni, la botnet alla base degli attacchi potrebbe essere la stessa e, oltretutto, il codice di uno dei più popolari malware usati per creare botnet IoT (Mirai) è stato reso di dominio pubblico: ora, chiunque potrebbe dare il via ad un attacco. Il responsabile della condivisione del codice di Mirai ha anche affermato di aver generato botnet con ben 380.000 bot sfruttando quelle che sono le vulnerabilità  presenti su telnet.

Il malware è in grado generalmente di prendere di mira i sistemi di videosorveglianza o i media player IoT, considerando come spesso questi device non dispongano di soluzioni di sicurezza evolute, con il risultato che i device vengono poi controllati dai server degli hacker all’insaputa dell’utente finale.