1752 Letture
Il malware Mirai torna a far parlare di sé e a infettare dispositivi utilizzati in azienda

Il malware Mirai torna a far parlare di sé e a infettare dispositivi utilizzati in azienda

Nonostante il team che ha sviluppato la prima versione di Mirai sia stato individuato e inchiodato alle sue responsabilità, gruppi di criminali informatici continuano a sviluppare nuove varianti. L'ultima prende di mira i dispositivi usati in ambito aziendale.

Torna a far parlare di sé il malware Mirai: scoperto nel 2016 e successivamente diffusosi in molteplici varianti, è stato progettato per infettare i dispositivi per l'Internet delle Cose (IoT) per poi utilizzarli come strumento per farsi strada all'interno delle altrui reti locali: ne abbiamo parlato nell'articolo I dispositivi IoT sono diventati il principale obiettivo dei criminali informatici.

I ricercatori di Palo Alto Networks hanno individuato una nuova pericolosa variante di Mirai che prende di mira soprattutto i dispositivi aziendali oltre a router, telecamere IP, dispositivi wireless.

Gli autori del malware originale hanno nome e cognome e a dicembre 2018 sono stati formalmente ritenuti responsabili dei fatti a loro contestati. In particolare, Paras Jha - un 22enne residente nello stato del New Jersey (USA) - è stato condannato a versare 8,6 milioni di dollari di multa oltre agli arresti domiciliari per sei mesi.


Nonostante il gruppo che ha ideato Mirai sia stato individuato e bloccato, Jha aveva precedentemente pubblicato il codice sorgente del malware. Quell'azione ha determinato la successiva nascita di tantissime varianti del malware, sviluppate ad opera di diversi gruppi di criminali informatici.

Il "nuovo Mirai" scoperto da Palo Alto Networks integra i codici exploit per 27 vulnerabilità note a suo tempo rilevate (e corrette) nei controller wireless Netgear Prosafe WC9500, WC7600, WC7520; nel modem router Netgear DGN2200 N300, nei dispositivi Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620; nei router D-Link DIR-645 e DIR-815; nel router Zyxel P660HN-T; nella videocamere D-Link DCS-930L e, addirittura, nei TV LG Supersign TV oltre che nello strumento per le presentazioni WePresent WiPG-1000.

Fondamentale, ancora una volta, sottolineare l'importanza di mantenere i dispositivi aggiornati con le ultime patch rilasciate dai produttori e controllare attentamente la configurazione del router in quanto interfaccia tra rete locale e rete Internet: Router, le operazioni da fare per renderlo sicuro.

Il malware Mirai torna a far parlare di sé e a infettare dispositivi utilizzati in azienda