Kaspersky Lab: 300 mila dispositivi IoT compromessi da Hajime

redazione

Hajime, che in giapponese significa “inizio”, ha lasciato le prime tracce di attività a ottobre 2016. Da quel momento, si è evoluto, sviluppando nuove tattiche di diffusione. Il malware sta costruendo una vasta botnet peer-to-peer, un gruppo decentralizzato di dispositivi compromessi che, senza farsi notare, lanciano attacchi spam o DDoS.

Tuttavia, Hajime non possiede un codice o una funzionalità di attacco, solamente un modulo di propagazione. Hajime, una famiglia avanzata e invisibile, usa diverse tecniche – principalmente attacchi di forza bruta alle password del dispositivo – per infettare i device e segue una serie di procedure per non farsi scoprire dalla vittima. In questo modo, il dispositivo diviene parte della botnet.

Hajime non si limita ad attaccare un solo tipo di dispositivi, ma tutti quelli connessi a Internet. Ciò nonostante, gli autori del malware si stanno concentrando su alcuni dispositivi in particolare: i più colpiti sono stati i videoregistratori digitali (DVR), seguiti da webcam e router.

Secondo i ricercatori di Kaspersky Lab, Hajime evita alcune reti, come quelle di General Electric, Hewlett-Packard, US Postal Service, il Dipartimento della Difesa degli Stati Uniti e diversi network privati.

Al momento della ricerca, le infezioni provenivano principalmente da Vietnam (oltre il 20%), Taiwan (quasi il 13%) e Brasile (circa il 9%).

Percentuale di infector Hajime per Paese

La maggior parte dei dispositivi infettati si trova in Iran, Brasile e Vietnam.

Percentuale di dispositivi infetti per Paese

Nel complesso, durante il periodo di analisi, Kaspersky Lab ha scoperto almeno 297.499 dispositivi unici che condividono la configurazione di Hajime.

“L’aspetto più interessante di Hajime è il suo scopo. Sebbene la botnet stia diventando sempre più grande, il suo obiettivo rimane ignoto. Non abbiamo visto le sue tracce in alcun tipo di attacco o altra attività criminale. Tuttavia, consigliamo ai proprietari di dispositivi IoT di sostituire la password dei loro device con una che sia difficile da violare con un attacco brute force e, se possibile, di aggiornare il firmware”, ha commentato Konstantin Zykov, Senior Security Researcher di Kaspersky Lab.