fbpx
NewsTech

Router sotto attacco di una minaccia malware

Quattro trojan stanno colpendo case e piccole aziende ormai da anni.

Quanto si pensa ad attacchi hacker, difficilmente si pensa immediatamente ai propri router, eppure i ricercatori dei Black Lotus Labs hanno lanciato un allarme in cui annunciano che proprio questi apparecchi sono vittime di un attacco malware sorprendentemente sofisticato.

Il malware che non ti aspetti, quello che colpisce i router

La portata dell’attacco non è ancora del tutto nota, tuttavia le prime informazioni sono tutt’altro che rassicuranti. Il report (consultabile per esteso sul blog di Lumen) presenta la scoperta di un nuovo trojan di accesso remoto (RAT) battezzato per l’occasione come ZuoRAT, un “ratto” digitale che dal 2020 ha iniziato a infettare gli utenti che operano in telelavoro negli Stati Uniti, ma anche in Europa.

Il malware ha la possibilità di leggere alcuni dati processati dai router e registra il numero di strumenti connessi alla sua infrastruttura, il traffico di Rete e le ricerche DNS. Con questi elementi in mano, si assicura di intavolare il dirottamento del DNS e dell’HTTP, così che i device attaccati al network finiscano con lo scaricare altri tre trojan: Beacon, GoBeacon e Cobalt Strike. Bisogna dunque tenere in considerazione che di questi quattro elementi, tre sembrano dotati di un codice di programmazione che è completamente inedito o, comunque, che è tanto modificato da risultare ormai non riconducibile ad alcun precedente.

malware su router

Un RAT nuovo, troppo elaborato per non sollevare sospetti

Non è insolito che gli hacker modifichino e facciano uso di trojan e virus già esistenti, quindi l’elemento artigianale proprio a questo assalto è un vero campanello d’allarme. In questo periodo fatto di attacchi DDOS e di stratagemmi ransomware, tendiamo inoltre a dimenticare che le infiltrazioni cyber più pericolose siano quelle che passano inosservate (si veda il caso SolarWind di appena due anni fa).

Gli autori dell’indagine hanno dunque pochi dubbi e sostengono senza mezzi termini che una simile campagna cyber abbia tutte le carte in regola per essere stata ordita con il supporto di un’organizzazione di livello statale. I ricercatori non hanno tenuto a stimare quale Governo possa avere intenzione di spiare questi dati specifici, anche perché i cybercriminali sono stati ben attenti a nascondere le proprie tracce continuando a trasferire i loro server proxy in diverse regioni del mondo, dal Canada a Taiwan. Fino a ulteriori chiarimenti, i sospettati sono tendenzialmente sempre gli stessi: Russia, Cina, Corea del Nord e Iran.

Un assalto che si muove di pari passo con la pandemia

L’intensificazione della digitalizzazione di matrice internettiana si è tradotta in un quantitativo più massiccio di attacchi informatici. Non sorprende dunque scoprire che ZuoRAT sia emerso proprio in occasione della parabola ascendente di infezioni per il coronavirus. Nel pieno delle quarantene che hanno colpito l’intero globo, i lavoratori in remoto hanno contribuito a fare esplodere il Mercato dei router pensati per uso domestico e per piccoli uffici (SOHO), con il risultato che il malware in questione è stato graziato da un numero incalcolabile di possibilità di accesso.

Tra gli apparecchi vulnerabili figurano i giganti del settore – da ASUS a Cisco, passando per DrayTek e NETGEAR – e poco importa quali siano i device connessi alla Rete, i trojan in questione riescono a colpire Windows, macOS e persino Linux. La notizia positiva è che, come tutti i malware legati ai router, anche ZuoRAT è altamente vulnerabile ai reboot degli apparecchi che lo ospitano, ovvero alla rimozione dei dati stipati nelle directory temporanee. 

D Link R15 Eagle Pro AI Wi Fi Smart Router min

Tutt’altra questione è la gestione dei dispositivi colpiti attraverso il trojan che il RAT immette in circolazione. L’attacco è appena stato identificato e non esiste una soluzione antivirale mirata, quindi un reset alle impostazioni di fabbrica potrebbe essere ora come ora la soluzione più opportuna per gestire la faccenda. Detto questo, niente panico: considerando il contesto, è difficile che un utente comune possa destare le attenzioni e gli interessi degli hacker. 

I malware che colpiscono computer e smartphone attraverso ZuoRAT possono scaricare file, avviare comandi, modificare il traffico di Rete e, in pratica, manipolare i device attraverso una presenza ben occultata, una situazione che l’utente medio ha poco motivo di temere, ma che dovrebbe rappresentare un’emergenza immediata per tutte le aziende, per i politici, per gli attivisti e anche per diversi giornalisti scomodi.

Offerta
McAfee Total Protection 2024, 3 dispositivi, Antivirus, VPN,...
  • McAfee Total Protection offre protezione tutto in uno - Antivirus, sicurezza e protezione della privacy e...
  • Verifica l’integrità della tua protezione online - Il nostro punteggio di protezione, unico nel settore, identifica...
  • Monitora i tuoi dati personali sul Dark Web - In caso di esposizione dei tuoi dati, ti avvertiamo affinché tu possa...

Da non perdere questa settimana su Techprincess

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button