Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Nuova botnet Mirai sfrutta vulnerabilità Zero-Day nei DVR DigiEver

27 Dicembre 2024 09:34

I ricercatori di sicurezza informatica di Akamai hanno identificato una nuova rete botnet basata su Mirai che sta sfruttando attivamente una vulnerabilità legata all’esecuzione di codice in modalità remota nei DVR DigiEver DS-2105 Pro. La vulnerabilità è Zero-day, non le è stato ancora assegnato un CVE e non è stata rilasciata alcuna correzione. Questo fatto rende i dispositivi delle vittime un facile bersaglio per gli hacker.

L’attacco informatico è iniziato in ottobre e ha colpito diversi videoregistratori e router di rete TP-Link dotati di software obsoleto. Una delle vulnerabilità utilizzate nella campagna è stata presentata dal ricercatore TXOne Ta-Lun Yen alla conferenza DefCamp a Bucarest. Secondo lui, il problema riguarda molti dispositivi DVR.

Akamai ha rilevato uno sfruttamento attivo di questa vulnerabilità da metà novembre, anche se le prove indicano che gli attacchi sono iniziati già a settembre. Oltre a DigiEver, la botnet prende di mira le vulnerabilità CVE-2023-1389 nei dispositivi TP-Link e CVE-2018-17532 nei router Teltonika RUT9XX.

La vulnerabilità del dispositivo DigiEver sfrutta un bug nella gestione dell’URI ‘/cgi-bin/cgi_main.cgi’, che non convalida correttamente i dati dell’utente. Ciò consente agli aggressori non autenticati di iniettare in remoto comandi come curl e chmod tramite parametri di richiesta HTTP come il campo ntp.

Gli hacker utilizzano il command injection per scaricare un file dannoso da un server esterno, dopodiché il dispositivo viene connesso alla botnet. I payload vengono aggiunti in Cron per mantenere l’accesso. I dispositivi compromessi vengono utilizzati per sferrare attacchi DDoS o per diffondere ulteriormente la botnet.

La nuova versione di Mirai si distingue per l’utilizzo della crittografia XOR e ChaCha20, nonché per il supporto di più architetture, tra cui x86, ARM e MIPS. Secondo Akamai ciò indica un’evoluzione nel modo in cui operano gli operatori di botnet.

La maggior parte di queste reti utilizza ancora gli algoritmi di crittografia originali del codice sorgente di Mirai. Tuttavia, nuovi metodi come ChaCha20 indicano un aumento del livello di minaccia. Il rapporto Akamai fornisce inoltre indicatori di compromissione (IoC) e regole Yara che aiuteranno a rilevare e bloccare questa minaccia.

Le moderne botnet mostrano una crescente sofisticazione e adattabilità, trasformando ogni vulnerabilità in uno strumento per attacchi su larga scala. Una difesa digitale adeguatamente costruita richiede non solo aggiornamenti tempestivi, ma anche un’analisi proattiva delle minacce.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…