Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I ricercatori di Fortinet scoprono la botnet Goldoon. Sfrutta bug di 10 anni per infettare i router D-Link

Redazione RHC : 3 Maggio 2024 08:31

Recentemente, i ricercatori di sicurezza informatica di Fortinet hanno scoperto una rete botnet mai vista prima chiamata Goldoon, che prende di mira i router D-Link attraverso la vulnerabilità CVE-2015-2051, nota da quasi un decennio.

Questa vulnerabilità ha un punteggio CVSS quasi massimo (9,8 punti) e consente agli aggressori remoti di eseguire comandi arbitrari utilizzando richieste HTTP appositamente predisposte.

Payload relativo al CVE-2015-2051 (Fonte Fortinet)

Kara Lin e Vincent Lee, ricercatori di Fortinet FortiGuard Labs, hanno notato che una volta che un dispositivo viene infettato, l’aggressore ne acquisisce il pieno controllo, consentendo agli hacker di estrarre informazioni dal sistema, stabilire una comunicazione con il server di controllo e utilizzare i dispositivi infetti per ulteriori azioni dannose, inclusa l’esecuzione di attacchi DDoS .

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Secondo i dati telemetrici, l’aumento dell’attività di questa rete botnet è iniziato il 9 aprile 2024. Gli aggressori sfruttano la vulnerabilità sopra menzionata per scaricare codice dannoso su diverse architetture di sistemi Linux, dopodiché avviano la rimozione delle tracce dell’attività dei virus, complicando così il rilevamento dell’attacco.

    Goldoon non solo garantisce una presenza costante sui dispositivi infetti, ma stabilisce anche una connessione con il server di controllo per ricevere ulteriori istruzioni. La botnet è in grado di eseguire attacchi DDoS utilizzando 27 metodi diversi su diversi protocolli, tra cui DNS, HTTP, ICMP, TCP e UDP.

    Nell’ambito dello sviluppo delle reti Bot, come sottolineano gli esperti di Trend Micro, gli aggressori e gli attori statali utilizzano sempre più router infetti come livello di anonimizzazione e li affittano ad altri criminali o a fornitori di proxy commerciali. Tali azioni aumentano la difficoltà di rilevare attività dannose confondendole con traffico legittimo.

    Esecuzione dei comandi (Fonte Fortinet)

    I ricercatori sottolineano che i router Internet rimangono un obiettivo attraente per i criminali informatici poiché spesso dispongono di un monitoraggio della sicurezza limitato e di software obsoleti.

    La notizia della botnet Goldoon ricorda la necessità di aggiornare regolarmente il software e di rafforzare le misure di sicurezza sui dispositivi di rete. E se il supporto di un router funzionante è scaduto, non dovresti esitare a sostituirlo, in modo che gli hacker abbiano meno possibilità possibile di utilizzarlo per i propri scopi dannosi.

    Gli attacchi DDoS sono ovviamente dannosi, anche se non fatali. Tuttavia, il furto di credenziali, di cui sono capaci anche alcuni malware come Cuttlefish, rappresenta una minaccia assolutamente reale per qualsiasi azienda.

    Tali malware non solo possono rallentare il router, ma anche compromettere gli account aziendali esistenti, rubando tutte le informazioni preziose. Ecco perché qualsiasi organizzazione dovrebbe dare la massima priorità alla protezione dei propri dispositivi di rete.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

    A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

    La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...