ALLERTA PERICOLI INFORMATICI

EternalSilence: hacker hanno usato malware rubato all’NSA per infettare 45 mila server

EternalSilence: hacker hanno usato malware rubato all’NSA per infettare 45 mila server
Scritto da gestore

Gli hacker hanno raggiunto l’obiettivo tramite la tecnica definita UPnProxy, che si basa sullo sfruttamento delle vulnerabilità nei servizi UPnP di alcuni router al fine di alterare le tabelle NAT (Network Address Translation)

La nota società di sicurezza e di reti Akamai è venuta a conoscenza di una nuova infezione malware che nasce proprio dallo sfruttamento dei servizi UPnP per inserire regole di funzionamento del router aderenti allo scopo degli hacker. Si tratta di regole che funzionano come reindirizzamenti proxy consentendo a un malintenzionato esterno alla rete di connettersi alle porte SMB (139, 445)di dispositivi e computer connessi alla rete.

Intermezzo promozionale ... continua la lettura dopo il box:

Secondo Akamai, 45 mila server sono stati già violati in questa campagna, con 1,7 milioni di dispositivi informatici esposti alla vulnerabilità. Gli hacker, infatti, sarebbero riusciti a creare una voce NAT personalizzata, definita “galleta silenciosa” (Silent Cookie in inglese), sui 45 mila router in questione.

Ci sono ancora alcuni lati oscuri nella vicenda: ad esempio, Akamai non sa come gli hacker hanno attaccato i router. Suppone, però, che lo sfruttamento del noto exploit EternalBlue abbia giocato un ruolo rilevante. EternalBlue è un malware sviluppato dall’agenzia di sicurezza nazionale degli Stati Uniti NSA, sul quale sono già stati basati devastanti attacchi ransomware come WannaCry e Petya.

Akamai ritiene, poi, che gli hacker abbiano sviluppato una variante di EternalBlue che hanno chiamato EternalRed, capace di infettare i sistemi Linux tramite Samba, l’implementazione del protocollo SMB per Linux, mentre l’exploit originale è per Windows.

“Le recenti analisi lasciano intendere che questi aggressori sono opportunisti”, si legge nel report di Akamai. “L’obiettivo qui non è un attacco mirato: è un tentativo di sfruttare un sistema collaudato che possa colpire una moltitudine di server nella speranza di raccogliere un pool di dispositivi precedentemente inaccessibile”.

Si suggerisce, dunque, di disabilitare il servizio UPnP sui propri router o di dotarsi di un router di recente concezione che non utilizzi un’implementazione UPnP vulnerabile. Akamai definisce questa nuova campagna EternalSilence dalla contrazione di EternalBlue e di Silent Cookie. Nel report si leggono anche le istruzioni per individuare e rimuovere le voci NAT dannose.

https://www.hwupgrade.it/news/sicurezza-software/eternalsilence-hacker-hanno-usato-malware-rubato-all-nsa-per-infettare-45-mila-server_79474.html

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!