Ecco Mirai, il malware che ha spento Internet

mirai-internet

Sul recente attacco a Dyn che ha messo fuori uso tanti servizi Internet a noi cari sappiamo ormai molte cose. Una su tutte: si è trattato di un attacco DDoS. Quindi, in buona sostanza, una serie di dispositivi sono stati infettati da un apposito malware e quindi direzionati verso un obiettivo comune, all’oscuro dei rispettivi proprietari: immaginatevi decine di migliaia di dispositivi che decidono, su comando di un criminale informatico che li controlla tramite il malware, di collegarsi tutti insieme, contemporaneamente, a Dyn.

Le linee della compagnia si saturano e risultano inaccessibili anche dai suoi legittimi fruitori. In questa meccanica entra in gioco, come detto, un malware. Quello utilizzato per mettere sotto scacco la compagnia Dyn, però, non è un software malevolo qualsiasi. Flashpoint, società di sicurezza informatica che per prima ha analizzato l’attacco, parla infatti di Mirai, cioè un malware specializzato nell’Internet of Things (IoT).

Avete presente la tanto strombazzata Internet delle Cose, che consente a frigoriferi, forni, caloriferi, macchine del caffè, e chi più ne ha più ne metta, di collegarsi a Internet? Potenzialmente si tratta di tanti dispositivi che, una volta infettati da Mirai, entrano a far parte di una botnet, cioè una rete sotto il controllo di criminali informatici e pronta a lanciare attacchi DDoS.

Quel che è più impressionante è come funziona Mirai. Passa al setaccio Internet andando a caccia di apparecchi IoT.

Quando ne trova, verifica se nome utente e password di accesso al software di gestione siano quelli predefiniti di fabbrica. E, se è così, entra nella memoria e la infetta. Al momento, la botnet creata da Mirai, e utilizzata per attaccare Dyn, vanta circa mezzo milione di dispositivi. Il 29% si trova negli Stati Uniti, il 23% in Brasile e l’8% in Colombia. In buona sostanza, tutto il continente americano.

Volendo fare un’ipotesi, è molto probabile che risultino vere le voci che imputano l’attacco a un paese orientale (al momento i riflettori sono puntati sulla Russia): qualsiasi criminale informatico, infatti, tende a concentrare i dispositivi di una botnet in paesi vicini a quello da attaccare, e comunque lontani dal proprio. È una supposizione e l’unica notizia che si ha sull’autore — o gli autori — di Mirai è che il nickname è Anna-Senpai, in omaggio al personaggio manga Anna Nishikinomiya. Anna compare nella serie giapponese Shimoseka, ambientata in un futuro distopico dove riveste il ruolo di agente della moralità. Del resto, “Mirai”, in giapponese, significa “futuro”.

Benché, come visto, si tratti di un malware capace di danni ingenti, Mirai si elimina facilmente resettando il dispositivo infetto. Solo che, a questo punto, rischia di essere infettato di nuovo, perché la botnet scandaglia di continuo la Rete a caccia di nuove vittime. Certo, basterebbe impostare una password sicura, ma il problema è che parecchi dispositivi IoT non permettono di modificarla. Oppure il processo è molto complesso e può scoraggiare i meno esperti. Qui si apre il tema, sempre più ricorrente, della sicurezza dell’Internet delle Cose. Un’industria dalle grandi potenzialità, tanto che Gartner stima che entro la fine di quest’anno vi saranno oltre 6 miliardi di dispositivi connessi, ma che sembra voler crescere incurante della sicurezza. E questi sono i risultati.

Ad aggravare la situazione il fatto che il codice sorgente di Mirai, cioè le istruzioni che lo compongono, è stato rilasciato pubblicamente nei principali forum per hacker. Se questo da una parte consente di studiarne le peculiarità e combatterlo, dall’altra è ipotizzabile che, in questo preciso momento, parecchi criminali informatici lo stiano utilizzando per creare nuove, più complesse e letali botnet.

Non si trattasse di un argomento maledettamente serio, verrebbe da sorridere al pensiero che tutto si riconduca, come sempre, a una mera questione di password deboli. (fonte)

You may also like...