Torna il malware Mirai, colpite telecamere, tv smart e altri accessori collegati a internet

Esiste una nuova versione di Mirai. E fa paura. Perché il malware che trasforma i sistemi informatici in botnet, cioè una rete di computer zombie controllabili da remoto, può essere usato per sferrare attacchi cibernetici di portata globale. E la variante appena scoperta è in grado di infettare un tipo di processori fino ad ora considerato al sicuro da questo software malevolo. Si tratta dei processori Arc, i secondi più popolari al mondo: usano il sistema operativo Linux e vengono ogni anno inseriti in oltre un miliardo e mezzo di prodotti: telecamere, televisori, termostati e altre apparecchiature intelligenti che vanno a costituire la cosiddetta Internet delle cose.

Tutti gioiellini hi-tech pronti a diventare “un’arma letale”, avvertono i ricercatori, per sferrare un attacco di tipo DdoS (Sistributed Denial of Service) che potrebbe essere il più grande di sempre. In grado di mandare in tilt servizi essenziali come ospedali, aeroporti, dighe e centrali elettriche. Le potenzialità di Mirai sono già note. Il 21 ottobre del 2016 la botnet, creata infettando migliaia di dispositivi, ha determinato il blocco temporaneo di Twitter, Amazon, New York Times e Amazon sulla costa est degli Stati Uniti. Due settimane dopo una sua variante è stata usata per bloccare il traffico del maggior provider della Liberia, in Africa. E, ancora, in Germania è stata sempre la botnet Mirai a novembre del 2016 a mettere ko le connessioni internet e telefoniche di circa un milione di tedeschi. Uno scenario da guerra fredda, combattuta però a colpi di mouse. E a cui è difficile mettere un argine perché anche se alcuni creatori del malware originale sono stati individuati e arrestati negli Stati Uniti, il codice sorgente del virus è stato pubblicato online. Ed è a disposizione di chiunque, dando modo a tutti di creare infiniti duplicati.

A scoprire la nuova variante di Mirai, soprannominata Okiru, è stato @unixfreaxjp del team MalwareMustDie. Questo nuovo malware l’ha validato un esperto di sicurezza informatica italiano conosciuto su Twitter con lo pseudonimo di Odisseus. “Funziona nello stesso modo del Mirai originale”, spiega Odisseus a Repubblica. “Il malware cerca in rete dispositivi connessi a Internet. Una volta trovati, ne prende il controllo utilizzando le password di accesso predefinite in fabbrica, dato che molti utenti non cambiano le credenziali all’acquisto. Poi comanda loro di collegarsi contemporaneamente allo stesso server, per sovraccaricarlo e renderlo così inagibile”.

La differenza è appunto nel tipo di processore che può essere infettato. “Una novità che mette a disposizione dei criminali informatici, o di un governo, una mole di dispositivi enorme: se fossero impiegati tutti insieme creerebbero una botnet di proporzioni mai viste. Dall’incredibile potenza”.
Come proteggersi? “Cambiare la password quando si compra un prodotto di questo tipo, migliorare gli antivirus e lo loro reattività, e impedire ai dispositivi una connessione esterna, come per esempio quella telnet, se non necessaria”, conclude Odisseus. (fonte)

CHE COSA È MIRAI

Mirai è un malware (software dannoso), che trasforma i sistemi informatici in botnet ( una rete formata da dispositivi informatici collegati ad Internet ) controllabili da remoto. I controllori della botnet sfruttano i sistemi compromessi per scagliare attacchi distribuiti del tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in rete. Mirai è una versione ottimizzata di un altro virus DDos, noto sotto vari nomi come Bashlite, GayFgt, LizKebab, Torlus, Bash0day e Bashdoor.

COME FUNZIONA

Il malware cerca in rete dispositivi semplici connessi a Internet, soprattutto, webcam, termostati smart, telecamere di sicurezza e media player, e tutti quei device non dotati delle basilari funzioni di sicurezza. Una volta trovati comanda loro di collegarsi contemporaneamente allo stesso server, per sovraccaricarlo e renderlo inagibile. MIRAI ottiene il controllo del dispositivo utilizzando le credenziali di accesso predefinite in fabbrica (molti utenti infatti non cambiano le credenziali all’acquisto) Le modalità di funzionamento di Mirai sono note, poiché il suo codice sorgente è stato pubblicato in un forum conosciuto da hacker.

PASSWORD DI DEFAULT O DEBOLI

Il primo passo per proteggere la tua privacy online è la creazione di una password sicura, ovvero una password che non possa essere scoperta da un programma o una persona in un breve lasso di tempo.
Creare una password di minimo dieci caratteri, contenente almeno una maiuscola, almeno una minuscola, almeno un numero e almeno un carattere speciale tra quelli elencati: ! $ ? # = * + – . , ; :
Includere caratteri dall’apparenza simili in sostituzione di altri caratteri (ad esempio il numero “0” per la lettera “O” o il carattere “$” per la lettera “S”).
Creare un acronimo univoco (ad esempio “PDRM” per “Piazza Delle Repubbliche Marinare”).
Non utilizzare le stesse password per più account.
Non utilizzare una password contenente dati personali (nome, data di nascita, ecc.)
Non creare password di soli numeri, di sole lettere maiuscole o di sole lettere minuscole.
Verificare periodicamente la password corrente e cambiarla con una nuova.

COME ELIMINARE MIRAI

Per rimuovere il virus basta cambiare la password predefinita con una più complessa e riavviare il dispositivo. Un dispositivo rimane infettato finché non viene riavviato e se la password non viene modificata immediatamente, viene di nuovo infettato entro pochi minuti. Secondo le indagini, di questa enorme quantità di dispositivi, il 29% è negli Stati Uniti, il 23% in Brasile e l’8% in Colombia.

You may also like...