Maxiattacco Ddos al Web: colpa delle videocamere cinesi

Il produttore Hangzhou Xiongmai Technology ha riconosciuto che i propri prodotti IoT sono all'origine del blocco di venerdì scorso, a causa di una protezione troppo debole.

Autore: Redazione ImpresaCity

Hangzhou Xiongmai Technology, fornitore di componenti per registratori digitali e videocamere Ip, ha riconosciuto che la debolezza delle password inserite per default nei propri prodotti avrebbe facilitato il maxiattacco che venerdì scorso ha bloccato i più importanti siti web americani.
Secondo i ricercatori, il malware denominato Mirai ha approfittato di questa vulnerabilità per infettare gli apparecchi prodotti dalla casa cinese e li ha utilizzati per la propria azione Ddos, raggiungendo l'obiettivo dell'interruzione di rete che si era prefisso.
Mirai funziona agendo sui dispositivi IoT per formare una rete connessa grandi dimensioni. Gli apparecchi vengono poi per inondare di interrogazioni caricandoli metterli fuori connessione. Per default, le password create per proteggere questi dispositivi sono molto semplici e, quindi, facili da piratare.
Secondo l'operatore backbone Internet Level 3 Communications, malware sarebbe riuscito a infettare almeno 500.000 dispositivi. Xiongmai Technology ha precisato di aver corretto le vulnerabilità identificate nei propri prodotti nel settembre 2015 e che oggi si chiede all'utente di cambiare la password di fabbrica quando il dispositivo viene messo in funzione per la prima volta. Tuttavia, i prodotti che funzionano con versioni più vecchie del firmware sono ancora vulnerabili. Occorre dunque un aggiornamento e il cambiamento sia del nome utente che della password iniziale.
In base a quanto comunicato da Dyn, il fornitore dei servizi Dns colpito dall' attacco, i botnet creati da Mirai sono in parte responsabili della massiccia turbativa che ha colpito la rete internet venerdì scorso. Decine di milioni di indirizzi Ip sono stati implicati, ottenendo l'effetto di rallentare o bloccare il funzionamento di siti come Twitter, Spotify, PayPal e numerosi altri.
Dyn ha poi bloccato l'attacco è ristabilito l'accesso al proprio servizio, ma i botnet alimentati da Mirai potrebbero facilmente essere riattivati per condurre un nuovo massiccio attacco. Nel corso del mese, lo sviluppatore anonimo del malware ha distribuito il codice sorgente alla comunità degli hacker.
Gli specialisti di sicurezza hanno già verificato che alcuni pirati avrebbero iniziato a utilizzare cloni dello stesso malware. l'obiettivo restano i prodotti di altri fabbricanti di dispositivi IoT che utilizzano deboli password per default.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.