Kaspersky Lab commenta la scoperta di una nuova variante della botnet Mirai che prende di mira il mondo IoT aziendal

redazione

Qualche giorno fa si è diffusa la notizia relativa ad una nuova variante della botnet Mirai che prende di mira dispositivi IoT aziendali.
La botnet ha al suo interno moltissimi exploit, il che la rende molto pericolosa e rapida nella diffusione. Questo elemento, insieme alla storia già nota di Mirai e al fatto di prendere di mira grandi aziende, rendono la notizia molto interessante.
Per questo motivo Victor Chebyshev, Security Expert di Kaspersky Lab, ha rilasciato un commento con le sue analisi e una serie di previsioni:

“La scoperta di una nuova variante della botnet Mirai, in grado di prendere di mira una gamma piuttosto ampia di dispositivi connessi, in particolare all’interno delle grandi realtà aziendali, porta con sé importanti implicazioni per gli amministratori di sistemi delle imprese industriali: questo scenario è stato visto più e più volte, con ondate di nuove varianti e attacchi. Le ragioni sono tante. In primo luogo, il codice sorgente del malware Mirai è trapelato qualche tempo fa e ora può essere sfruttato da qualsiasi cybercriminale con competenze in fatto di programmazione. In secondo luogo, il codice è abbastanza flessibile e universale, quindi è possibile creare delle botnet di vari livelli di complessità e per scopi diversi, adattabili a qualsiasi architettura hardware. Ultima cosa, ma non meno importante: il codice può funzionare in combinazione con gli exploit che sfruttano le vulnerabilità, ampliando così la gamma dei metodi in grado di compromettere la protezione di un dispositivo.

Quest’ultimo aspetto è il più pericoloso, dal momento che rileviamo sempre più attacchi che mettono in campo nuovi exploit. Possono colpire un dispositivo in modo più veloce ed efficace rispetto al canonico uso di tecniche di “brute forcing” per le password, accelerando così il processo di infezione e l’espansione della botnet stessa. Questa notizia suggerisce anche che gli autori della minaccia stanno continuando a sviluppare attivamente il malware Mirai. Questo significa anche che la ricerca di nuove vulnerabilità da integrare nel payload del malware o da uploadare in modo dinamico è destinata a continuare anche in futuro.

La situazione è resa ancora più grave dal fatto che il codice di Mirai viene costantemente aggiornato per evitare di essere rilevato dalle soluzioni di sicurezza.
Pertanto ci aspettiamo di assistere a nuove ondate di infezioni da parte di Mirai che si diffonderanno tra i nuovi dispositivi IoT, dispositivi per i quali non vengono rilasciate per tempo delle patch o che non sono protetti da soluzioni di sicurezza”.

Per evitare che i device, personali o aziendali, diventino vittime della botnet Mirai è importante:

Installare le patch e gli aggiornamenti su tutti i dispositivi e i sistemi non appena questi vengono rilasciati, aggiornamenti del firmware compresi.
Controllare il volume di traffico che proviene da ciascun dispositivo: i dispositivi infetti sono caratterizzati da un traffico decisamente più elevato.
Cambiare sempre le password preinstallate e adottare una policy efficace in fatto di password anche per i dipendenti (le combinazioni devono essere complesse e comprendere lettere maiuscole, minuscole, numeri e simboli).
Riavviare un dispositivo se si pensa che stia lavorando in modo strano. Bisogna sempre tenere presente il fatto che, se in questo modo si può interrompere un’eventuale infezione da malware in corso, da solo il device non sarà in grado di ridurre il rischio di possibili altre infezioni.