Buongiorno cari lettori di Tecnogalaxy, oggi parleremo delle botnet che hanno come bersaglio i router.

Che cos’è una botnet?

Le botnet sono reti di dispositivi informatici dirottati utilizzati per effettuare varie truffe e cyberattacchi. Il termine “botnet” è formato dal termine “robot” e “rete”. L’assemblaggio di una botnet è di solito la fase di infiltrazione di uno schema multistrato. I bot servono come strumento per automatizzare gli attacchi di massa, come il furto di dati, il crash del server e la distribuzione di malware.

Come guadagnano i creatori di una botnet?

I creatori di botnet hanno sempre qualcosa da guadagnare, sia per soldi che per soddisfazione personale.

I modi di guadagno sono i seguenti:

  • Furto finanziariocon l’estorsione o il furto diretto di denaro;
  • Furto di informazioniper l’accesso a conti sensibili o riservati;
  • Sabotaggio di servizi togliendo servizi e siti web offline, ecc;
  • Truffe di criptovaluta utilizzando la potenza di elaborazione degli utenti per estrarre la criptovaluta;
  • Vendere l’accesso ad altri criminaliper permettere ulteriori truffe a utenti ignari;

La maggior parte dei motivi per costruire una rete bot sono simili a quelli di altri reati informatici. In molti casi questi aggressori vogliono rubare qualcosa di prezioso o causare problemi ad altri.

In alcuni casi, i criminali informatici stabiliscono e vendono l’accesso a una grande rete di macchine zombie. Gli acquirenti sono di solito altri criminali informatici che pagano in affitto o come vendita diretta. Ad esempio, gli spammer possono affittare o acquistare una rete per gestire una campagna di spam su larga scala.

Gli attacchi alle botnet

Torniamo a noi qualche giorno fa è stato rilasciato un rapporto che avverte gli utenti di una nuova ondata di attacchi contro i router domestici dove si è rivelato che i criminali informatici stanno utilizzando i router domestici per costruire delle botnet. La ricerca ha rilevato un’impennata degli attacchi informatici che sfruttano i router. Gli aggressori hanno effettuato il bruteforce contro i router, utilizzando software automatizzati per provare combinazioni di password di default/comuni. Il numero di attacchi è passato da circa 23 milioni in settembre a quasi 249 milioni di attacchi nel dicembre 2019. Nell’ultimo mese sono stati segnalati circa 194 milioni di attacchi di bruteforce, per prendere il possesso dei router.

Secondo la ricerca gli aggressori hanno utilizzato tre tipi di varianti di malware botnet, ossia “Kaiten”, “Qbot” e “Mirai”. Utilizzando questi tre codici sorgente bot, gli aggressori hanno creato altre varianti di malware botnet per compromettere i router e altri dispositivi IoT. I dettagli dei router compromessi vengono venduti su forum di hacking o utilizzati per lanciare attacchi informatici, l’attacco più frequente è Distributed Denial of Service (DDoS).

“Kaiten, Qbot e Mirai dimostrano le capacità che consentono alla botnet di competere per il predominio sui dispositivi connessi. Per far crescere una botnet e mantenere le sue dimensioni, le famiglie e le varianti del malware devono essere in grado di infettare il maggior numero possibile di dispositivi sconfiggendo altri usurpatori. Il malware può cercare dispositivi vulnerabili e utilizzare tattiche ben note come il bruteforce per prendere il controllo di un dispositivo”.

“Con una grande maggioranza della popolazione che attualmente si affida alle reti domestiche per il proprio lavoro e i propri studi, ciò che sta accadendo al router non è mai stato così importante. I criminali informatici sanno che la stragrande maggioranza dei router domestici sono insicuri con credenziali di default, questo ha scatenato attacchi su vasta scala. Per l’utente domestico, ciò significa dirottare la propria larghezza di banda e rallentare la rete. Per le aziende colpite da attacchi secondari, queste botnet possono abbattere completamente un sito web, come abbiamo visto in passato in attacchi di alto profilo”.

Quali sono le misure di sicurezza?

Gestire le vulnerabilità e applicare le patch il prima possibile. Le vulnerabilità sono il modo principale in cui le minacce informatiche infettano i dispositivi. Installando una patch non appena viene rilasciata può limitare le potenzialità di un exploit.

Gli utenti devono assicurarsi di utilizzare la configurazione più sicura per i loro dispositivi per restringere le utilizzo delle vulnerabilità da parte di un malintenzionato.

Il malware botnet sfrutta le password deboli e comuni per assumere il controllo dei dispositivi. Gli utenti possono aggirare questa tattica cambiando le password predefinite e utilizzando password forti.

Questo è tutto, ad un prossimo articolo.

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.