Filippo Boni : 30 Luglio 2024 07:08
Negli ultimi anni, il nome Mirai è diventato sinonimo di grandi attacchi Distributed Denial of Service (DDoS). Un esempio emblematico è l’attacco Dyn DNS del ottobre 2016, che ha provocato notevoli disagi a servizi web di primo piano come Twitter, Reddit e Netflix. Questo attacco, attribuito alla botnet Mirai, ha raggiunto un volume di traffico straordinario di circa 1,2 Tbps, segnando uno dei picchi più elevati nella storia degli attacchi DDoS. Questi eventi hanno messo in luce una vulnerabilità critica: la sicurezza dei dispositivi IoT, spesso trascurata, che rappresenta il punto d’ingresso principale per le botnet come Mirai.
Nell’articolo di oggi, ci concentreremo su strategie e soluzioni che, sebbene semplici, sono spesso dimenticate nella lotta contro l’infezione e l’inclusione nelle botnet. Poichè queste tendono ad infettare dispositivi low-tier che dunque presentano poche misure di sicurezza, i dispositivi IoT sono il vettore perfetto per questo tipo di struttura, vediamo come proteggerli.
I dispositivi che fanno già parte della rete malevola a loro volta tentano di violarne dei nuovi scansionando la rete, una volta che il device entra a fare parte della botnet, questo diventa un nodo zombie che per esempio verrà utilizzato unitamente ad altri migliaia di dispositivi per perpetrare un attacco ad una vittima del cyber-criminale. Le botnet quindi spiegano parzialmente l’aumento dei servizi Crimeware-as-a-Service (CaaS).
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gran parte degli attacchi di botnet, sono mirati all’espansione della rete di zombie tramite la conquista di nuovi nodi, questa viene preparata molto spesso utilizzando il protocollo SSH. Questo protocollo è largamente utilizzato e disponibile sui dispositivi IoT, poiché la relativa economicità di progettazione di questi dispositivi porta a utilizzare come sistema operativo una versione molto ridotta di Linux, come Ubuntu Core che prevede built-in un server SSH.
SSH è molto conveniente per la configurazione del dispositivo da parte del produttore ed in alcuni casi può essere utile all’utente. Il problema risiede proprio nell’avere esposta la porta 22 (sulla quale gira il server SSH). Mirai, come altre botnet, utilizza un attack vector che mira al brute forcing delle credenziali utilizzate dai dispositivi. Se queste non vengono generate ad-hoc per ogni dispositivo oppure cambiate dall’utente, è molto probabile che Mirai le abbia già incluse nella propria lista di brute force.
Le botnet generalmente si affidano al codice sorgente di Mirai, modificandolo a piacimento nella parte del payload, ma lasciando invariata la parte dell’attack vector poiché molto efficiente. Fortunatamente per i ricercatori e i difensori, il codice di Mirai è stato reso pubblico. Sebbene ciò sia avvenuto otto anni fa, è possibile che gran parte delle attuali botnet utilizzi ancora questo codice. Questo ci permette di capire come, nel formato standard, la botnet infetta nuovi bot. L’attacco prevede una semplice bruteforce delle credenziali SSH dei dispositivi con la porta 22 aperta, utilizzando una lista di oltre 50 combinazioni di username e password frequentemente usate nell’Internet of Things.
Lista di credenziali hard-coded nelle botnet:
Alcune delle credenziali hard coded all’interno dell’attack vector di Mirai
Per prima cosa trova i dispositivi vulnerabili. Assumiamo qui che ogni dispositivo IoT che ha la porta 22 aperta sia vulnerabile. Per trovare tali dispositivi effettua una scansione di rete utilizzando nmap:
E poi successivamente:
La lotta contro le botnet richiede un approccio multilivello che integri misure di sicurezza semplici ma spesso trascurate su dispositivi IoT. Cambiare le password di default, controllare le porte esposte, segmentare la rete e implementare sistemi di rilevamento delle intrusioni sono passi essenziali per ridurre significativamente il rischio di infezioni.
Sebbene queste soluzioni possano sembrare semplici, la loro efficacia nel prevenire l’inclusione dei dispositivi IoT nelle botnet come Mirai non può essere sottovalutata. Adottare queste misure di sicurezza non solo protegge i singoli dispositivi, ma contribuisce anche a rendere l’intera rete internet più sicura. La consapevolezza e la vigilanza continua sono cruciali per mantenere un ambiente digitale sicuro e resiliente contro le minacce in evoluzione delle botnet.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006