Una campagna completamente nuova e molto sofisticata di botnet IoT si sta diffondendo rapidamente in tutto il mondo.
L’allarme arriva dal team di ricerca di Check Point Software Technologies, che ha individuato IoTroop, una nuovissima botnet IoT che ha già colpito più di un milione di aziende e coinvolto numerosi dispositivi IoT, come le telecamere IP wireless.
Le botnet IoT sono, infatti, device collegati a Internet che sono stati infettati dallo stesso malware e sono controllati da remoto da un hacker. Occorre sottolineare come le botnet IoT si nascondono dietro gli attacchi più pericolosi che hanno coinvolto organizzazioni di tutto il mondo, tra cui ospedali, sistemi di trasporto, società di comunicazione e movimenti politici.
Anche se alcune caratteristiche tecniche possono ricordare Mirai, la botnet che si diffuse nel 2016, IoTroop si sta diffondendo in modo molto più veloce rispetto al Mirai e potrebbe provocare a breve una vera e propria tempesta informatica in tutto lo cyberspazio.
Sempre secondo quanto riferito da Check Point considerando i precedenti attacchi DDoS, nonostante sia troppo presto per prevedere le intenzioni degli cybercriminali, è consigliabile che tutte le organizzazioni si preparino a un possibile attacco.
A fine settembre, i sistemi IPS di Check Point avevano, infatti, già rilevato alcune azioni riconducibili a una nuova botnet: innumerevoli tentativi di hackeraggio sono stati realizzati sfruttando una combinazione di vulnerabilità trovate in vari dispositivi IoT.
Con il passare del tempo, il malware si sta evolvendo e sfrutta un numero sempre maggiore di vulnerabilità presenti in alcuni prodotti di brand quali GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology e altri.
Sembra, infatti, evidente che i tentativi di attacco provengono da fonti diverse e da numerosi device IoT, il che significa che spesso questi stessi attacchi vengono diffusi direttamente dai dispositivi IoT.
Check Point stima che finora più di un milione di aziende è stato attaccato, compresi Stati Uniti e Australia, e che il numero sta aumentando.
Per vedere la lista completa dei dispositivi potenzialmente deboli che possono essere sfruttati dagli hacker, cliccate QUI