Tab Magazine

Tecnologie per assicurazione e banche

Tre ragioni per temere il “nuovo” Mirai

Le spiega Viktor Čebyšëv, security expert di Kaspersky Lab. Che ricorda: il codice sorgente è trapelato e ora qualsiasi cybercriminale competente in fatto di programmazione lo può sfruttare

Viktor Čebyšëv, security expert di Kaspersky Lab

 

“Il codice sorgente del malware Mirai è trapelato qualche tempo fa e ora può essere sfruttato da qualsiasi cybercriminale con competenze in fatto di programmazione”. Uno scenario davvero da incubo, quello presentato da Viktor Čebyšëv, security expert di Kaspersky Lab dopo la comparsa della nuova variante di Mirai (18 marzo), nota botnet che infetta i dispositivi Iot e poi li utilizza per lanciare attacchi Ddos ai siti internet, rendendoli inaccessibili.
E non è tutto. “In secondo luogo”, prosegue Čebyšëv, “il codice è abbastanza flessibile e universale, quindi è possibile creare botnet di vari livelli di complessità e per scopi diversi, adattabili a qualsiasi architettura hardware.
Ultima cosa, ma non meno importante: il codice può funzionare in combinazione con gli exploit che sfruttano le vulnerabilità, ampliando così la gamma dei metodi in grado di compromettere la protezione di un dispositivo. Quest’ultimo aspetto”, puntualizza il security expert di Kaspersky Lab, “è il più pericoloso, dal momento che rileviamo sempre più attacchi che mettono in campo nuovi exploit. Possono colpire un dispositivo in modo più veloce ed efficace rispetto al canonico uso di tecniche di brute forcing per le password, accelerando così il processo di infezione e l’espansione della stessa botnet. La notizia suggerisce pure che gli autori della minaccia stanno continuando a sviluppare attivamente il malware Mirai. Questo significa che la ricerca di nuove vulnerabilità da integrare nel payload del malware o da uploadare in modo dinamico è destinata a continuare anche in futuro. La situazione è resa ancora più grave dal fatto che il codice di Mirai viene costantemente aggiornato per evitare di essere rilevato dalle soluzioni di sicurezza. Per questo motivo”, conclude Čebyšëv, ” ci aspettiamo di assistere a nuove ondate di infezioni da parte di Mirai che si diffonderanno tra i nuovi device Iot, dispositivi per i quali non vengono rilasciate per tempo patch o che non sono protetti da soluzioni di sicurezza”.
Per evitare che i dispositivi vengano colpiti da Mirai, afferma una nota di Kaspersky, si possono prendere alcuni accorgimenti: “installare le patch e gli aggiornamenti su tutti i dispositivi e i sistemi non appena questi vengono rilasciati, aggiornamenti del firmware compresi; controllare il volume di traffico che proviene da ciascun dispositivo”: quelli infetti sono infatti “caratterizzati da un traffico decisamente più elevato; cambiare sempre le password preinstallate e adottare una policy efficace in fatto di password anche per i dipendenti (le combinazioni devono essere complesse e comprendere lettere maiuscole, minuscole, numeri e simboli); riavviare un dispositivo se si pensa che stia lavorando in modo strano. Bisogna sempre tenere presente il fatto che, se in questo modo si può interrompere un’eventuale infezione da malware in corso, da solo il device non sarà in grado di ridurre il rischio di possibili altre infezioni”.

Show Buttons
Hide Buttons