Redazione RHC : 15 Luglio 2023 15:54
Almeno da maggio 2021, il malware Linux chiamato AVrecon è stato utilizzato per infettare oltre 70.000 router SOHO (small office/home office) basati su Linux e aggiungerli a una botnet progettata per rubare banda e fornire un servizio proxy residenziale nascosto.
Il malware è riuscito in gran parte a eludere il rilevamento da quando è stato individuato per la prima volta a maggio 2021 quando prendeva di mira i router Netgear.
Da allora, è passato inosservato per oltre due anni, intrappolando lentamente nuovi bot e diventando una delle più grandi botnet di targeting per router SOHO scoperte negli ultimi anni.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tutto questo consente agli operatori di nascondere un ampio spettro di attività dannose, dalla frode pubblicitaria digitale ad attività di password spraying.
Secondo il team di ricerca delle minacce Black Lotus Labs di Lumen, mentre il trojan di accesso remoto (RAT) AVrecon ha compromesso oltre 70.000 dispositivi, solo 40.000 sono stati aggiunti alla botnet dopo aver ottenuto persistenza.
“Sospettiamo che l’attore della minaccia si è focalizzato sul tipo di dispositivi SOHO in quanto sapevano che gli utenti avrebbero avuto meno probabilità di applicare patch contro vulnerabilità ed esposizioni comuni (CVE)”, ha affermato Black Lotus Labs e hanno aggiunto: “Invece di utilizzare questa botnet per un rapido pagamento, gli operatori hanno mantenuto un approccio più moderato e sono stati in grado di operare senza essere rilevati per più di due anni. A causa della natura del malware, i proprietari delle macchine infette raramente notano interruzioni o perdite del servizio di larghezza di banda.”
Una volta infettato, il malware invia le informazioni del router compromesso a un server di comando e controllo (C2). Dopo aver stabilito il contatto, al device hackerato viene chiesto di stabilire una comunicazione con un gruppo indipendente di server, noti come server C2 di secondo stadio.
I ricercatori della sicurezza hanno trovato 15 di questi server di controllo di secondo stadio, che sono operativi almeno dall’ottobre 2021, sulla base delle informazioni del certificato x.509.
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006