to all hi-tech lovers



Kaspersky Lab: 300 mila dispositivi IoT compromessi da Hajime



Kaspersky Lab ha pubblicato i risultati di un'indagine sull'attività di Hajime, un misterioso malware in evoluzione per l'Internet of Things che sta creando una vasta botnet peer-to-peer.

Recentemente, questa botnet si è propagata ampiamente, infettando numerosi dispositivi in tutto il mondo. Al momento attuale, la rete include quasi 300.000 device compromessi, pronti a cooperare per eseguire le istruzioni degli autori del malware all'insaputa delle loro vittime. Tuttavia, il reale scopo di Hajime rimane tuttora sconosciuto.
Hajime, che in giapponese significa “inizio”, ha lasciato le prime tracce di attività a ottobre 2016. Da quel momento, si è evoluto, sviluppando nuove tattiche di diffusione. Il malware sta costruendo una vasta botnet peer-to-peer, un gruppo decentralizzato di dispositivi compromessi che, senza farsi notare, lanciano attacchi spam o DDoS.
Tuttavia, Hajime non possiede un codice o una funzionalità di attacco, solamente un modulo di propagazione. Hajime, una famiglia avanzata e invisibile, usa diverse tecniche – principalmente attacchi di forza bruta alle password del dispositivo – per infettare i device e segue una serie di procedure per non farsi scoprire dalla vittima. In questo modo, il dispositivo diviene parte della botnet.
Hajime non si limita ad attaccare un solo tipo di dispositivi, ma tutti quelli connessi a Internet. Ciò nonostante, gli autori del malware si stanno concentrando su alcuni dispositivi in particolare: i più colpiti sono stati i videoregistratori digitali (DVR), seguiti da webcam e router.
Secondo i ricercatori di Kaspersky Lab, Hajime evita alcune reti, come quelle di General Electric, Hewlett-Packard, US Postal Service, il Dipartimento della Difesa degli Stati Uniti e diversi network privati.
Al momento della ricerca, le infezioni provenivano principalmente da Vietnam (oltre il 20%), Taiwan (quasi il 13%) e Brasile (circa il 9%).
“L'aspetto più interessante di Hajime è il suo scopo. Sebbene la botnet stia diventando sempre più grande, il suo obiettivo rimane ignoto. Non abbiamo visto le sue tracce in alcun tipo di attacco o altra attività criminale. Tuttavia, consigliamo ai proprietari di dispositivi IoT di sostituire la password dei loro device con una che sia difficile da violare con un attacco brute force e, se possibile, di aggiornare il firmware”, ha commentato Konstantin Zykov, Senior Security Researcher di Kaspersky Lab.
Per avere maggiori informazioni sulla botnet Hajime è possibile leggere il blog post su Securelist.com.

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab: 300 mila dispositivi IoT compromessi da Hajime



Kaspersky Lab ha pubblicato i risultati di un'indagine sull'attività di Hajime, un misterioso malware in evoluzione per l'Internet of Things che sta creando una vasta botnet peer-to-peer.

Recentemente, questa botnet si è propagata ampiamente, infettando numerosi dispositivi in tutto il mondo. Al momento attuale, la rete include quasi 300.000 device compromessi, pronti a cooperare per eseguire le istruzioni degli autori del malware all'insaputa delle loro vittime. Tuttavia, il reale scopo di Hajime rimane tuttora sconosciuto.
Hajime, che in giapponese significa “inizio”, ha lasciato le prime tracce di attività a ottobre 2016. Da quel momento, si è evoluto, sviluppando nuove tattiche di diffusione. Il malware sta costruendo una vasta botnet peer-to-peer, un gruppo decentralizzato di dispositivi compromessi che, senza farsi notare, lanciano attacchi spam o DDoS.
Tuttavia, Hajime non possiede un codice o una funzionalità di attacco, solamente un modulo di propagazione. Hajime, una famiglia avanzata e invisibile, usa diverse tecniche – principalmente attacchi di forza bruta alle password del dispositivo – per infettare i device e segue una serie di procedure per non farsi scoprire dalla vittima. In questo modo, il dispositivo diviene parte della botnet.
Hajime non si limita ad attaccare un solo tipo di dispositivi, ma tutti quelli connessi a Internet. Ciò nonostante, gli autori del malware si stanno concentrando su alcuni dispositivi in particolare: i più colpiti sono stati i videoregistratori digitali (DVR), seguiti da webcam e router.
Secondo i ricercatori di Kaspersky Lab, Hajime evita alcune reti, come quelle di General Electric, Hewlett-Packard, US Postal Service, il Dipartimento della Difesa degli Stati Uniti e diversi network privati.
Al momento della ricerca, le infezioni provenivano principalmente da Vietnam (oltre il 20%), Taiwan (quasi il 13%) e Brasile (circa il 9%).
“L'aspetto più interessante di Hajime è il suo scopo. Sebbene la botnet stia diventando sempre più grande, il suo obiettivo rimane ignoto. Non abbiamo visto le sue tracce in alcun tipo di attacco o altra attività criminale. Tuttavia, consigliamo ai proprietari di dispositivi IoT di sostituire la password dei loro device con una che sia difficile da violare con un attacco brute force e, se possibile, di aggiornare il firmware”, ha commentato Konstantin Zykov, Senior Security Researcher di Kaspersky Lab.
Per avere maggiori informazioni sulla botnet Hajime è possibile leggere il blog post su Securelist.com.

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab: 300 mila dispositivi IoT compromessi da Hajime



Kaspersky Lab ha pubblicato i risultati di un'indagine sull'attività di Hajime, un misterioso malware in evoluzione per l'Internet of Things che sta creando una vasta botnet peer-to-peer.

Recentemente, questa botnet si è propagata ampiamente, infettando numerosi dispositivi in tutto il mondo. Al momento attuale, la rete include quasi 300.000 device compromessi, pronti a cooperare per eseguire le istruzioni degli autori del malware all'insaputa delle loro vittime. Tuttavia, il reale scopo di Hajime rimane tuttora sconosciuto.
Hajime, che in giapponese significa “inizio”, ha lasciato le prime tracce di attività a ottobre 2016. Da quel momento, si è evoluto, sviluppando nuove tattiche di diffusione. Il malware sta costruendo una vasta botnet peer-to-peer, un gruppo decentralizzato di dispositivi compromessi che, senza farsi notare, lanciano attacchi spam o DDoS.
Tuttavia, Hajime non possiede un codice o una funzionalità di attacco, solamente un modulo di propagazione. Hajime, una famiglia avanzata e invisibile, usa diverse tecniche – principalmente attacchi di forza bruta alle password del dispositivo – per infettare i device e segue una serie di procedure per non farsi scoprire dalla vittima. In questo modo, il dispositivo diviene parte della botnet.
Hajime non si limita ad attaccare un solo tipo di dispositivi, ma tutti quelli connessi a Internet. Ciò nonostante, gli autori del malware si stanno concentrando su alcuni dispositivi in particolare: i più colpiti sono stati i videoregistratori digitali (DVR), seguiti da webcam e router.
Secondo i ricercatori di Kaspersky Lab, Hajime evita alcune reti, come quelle di General Electric, Hewlett-Packard, US Postal Service, il Dipartimento della Difesa degli Stati Uniti e diversi network privati.
Al momento della ricerca, le infezioni provenivano principalmente da Vietnam (oltre il 20%), Taiwan (quasi il 13%) e Brasile (circa il 9%).
“L'aspetto più interessante di Hajime è il suo scopo. Sebbene la botnet stia diventando sempre più grande, il suo obiettivo rimane ignoto. Non abbiamo visto le sue tracce in alcun tipo di attacco o altra attività criminale. Tuttavia, consigliamo ai proprietari di dispositivi IoT di sostituire la password dei loro device con una che sia difficile da violare con un attacco brute force e, se possibile, di aggiornare il firmware”, ha commentato Konstantin Zykov, Senior Security Researcher di Kaspersky Lab.
Per avere maggiori informazioni sulla botnet Hajime è possibile leggere il blog post su Securelist.com.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 230   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM