SecurityOpenLab

Botnet Mirai prende di mira firewall VPN e NAS Zxyel

I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare le botnet o di mandare a segno gli attacchi ransomware.

Se occorre una dimostrazione pratica di quanto sia necessario installare tempestivamente le patch, eccola. Una falla identificata nei router e nei firewall VPN di Zyxel è stata sfruttata da una nuova variante di Mirai. Per chi non lo conoscesse, è un malware attualmente in voga per gli attacchi ai dispositivi IoT e per la creazione e l'ampliamento di botnet.

La cronaca di quanto accaduto è piuttosto comune. A febbraio, il produttore di hardware Zyxel aveva chiuso una vulnerabilità zero-day nei suoi router e nei suoi firewall VPN. La patch fu pubblicata il 24 febbraio, ma l'aggiornamento non ha risolto il problema su molti vecchi dispositivi che non sono più supportati. Per quei dispositivi, il consiglio del produttore era di disconnetterli da Internet.
zyxel fine vitaQuesta settimana i ricercatori di Palo Alto Networks hanno scoperto che la stessa vulnerabilità è stata sfruttata da una nuova variante di Mirai, battezzata Mukashi. Questa variante è stata messa a punto dai cyber criminali appositamente per sfruttare CVE-2020-9054, la falla che affligge molti firewall VPN e dispositivi NAS prodotti appunto dall'azienda taiwanese Zyxel Communication Corp. Dato che la base installata ci compone di circa 100 milioni di dispositivi in tutto il mondo, la questione desta preoccupazione.
 Botnet Necrus smantellata. Che cos'è una botnet, come funziona, come si contrasta
Che cosa fa Mukashi
Come altre varianti di Mirai, Mukashi scandaglia la Rete alla ricerca di dispositivi IoT vulnerabili. Per esempio telecamere di sicurezza e videoregistratori digitali (DVR). Le vittime predestinate sono i prodotti protetti solo da credenziali predefinite di fabbrica o da password deboli. I sistemi IoT infettati da Mukashi riportano a un server di controllo, che viene utilizzato per divulgare nuove istruzioni, come scaricare software aggiuntivo o scatenare attacchi DDoS.
zyxel vulnerabiliUna consulenza congiunta su CVE-2020-9054 condotta dal Dipartimento della Sicurezza Nazionale degli Stati Uniti e dal CERT ha assegnato a questa vulnerabilità un valore "10", il massimo nella scala di rischio. Il motivo è che Mukashi non è l'unica minaccia pronta a sfruttare il bug di Zyxel. Attività recenti registrate online rivelano che i cyber criminali stanno testando l'efficacia di ransomware che sfruttino questa falla.
È arrivato il ransomware "CoronaVirus", crittografa i dati del PC e si scarica automaticamente da un sito infetto.


Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 23/03/2020

Tag: cyber security ransomware botnet palo alto networks zyxel mirai


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore