Quattordicenne crea malware che rende inutilizzabili i dispositivi IoT

Si chiama Silex e cancella l'intera memoria degli apparecchi.



[ZEUS News - www.zeusnews.it - 26-06-2019]

silex malware iot

Nel 2017 il malware BrickerBot mise in ginocchio milioni di dispositivi della Internet of Things, disabilitando gli apparecchi vulnerabili agli attacchi.

Ora BrickerBot ha un erede. Si chiama Silex ed è stato creato da un esperto appena quattordicenne che si fa chiamare Light Leafon, il quale ha ammesso esplicitamente di essersi ispirato a quel pericoloso software per la propria creatura.

Ancora tutte le funzioni di cui BrickerBot era dotato non sono presenti in Silex, ma ciò che già c'è è più che sufficiente per rendere inutilizzabili tutti i dispositivi colpiti.

Silex sfrutta le credenziali di default degli apparecchi - che spesso non vengono cambiate dai proprietari, e anzi a volte nemmeno possono essere modificate - per ottenere l'accesso. Quindi cancella tutto il contenuto della memoria e altera le impostazioni di rete, modificando anche il firewall.

«Il malware» - spiega l'esperto di Akamai Larry Cashdollar - «scrive dati casuali prelevati da /dev/random su ogni dispositivo di memoria montato che riesca a trovare, quindi cancella le configurazioni di rete e dà il comando rm -fr /, che cancella qualsias cosa sia stata trascurata. Elimina quindi tutte le voci iptables aggiungendo una che fa cadere (drop) tutte le connessioni. Infine, spegne o riavvia il dispositivo».

A quel punto c'è poco da fare: non si riesce più ad accedere ai dispositivi colpiti, e per riportare le cose alla normalità la soluzione è reinstallare il firmware.

Si tratta tuttavia di un'operazione che non è alla portata di tutti e molti, vedendo che la loro videocamera non funziona più, si limiteranno a sostituirla anziché capire che cosa non vada.

Sondaggio
Un sito Internet richiede che la password sia più complicata. Cosa fai per ricordarla?
La scrivo su un foglio di carta
Faccio di tutto per memorizzarla
La salvo sul browser e utilizzo il Completamento automatico
La salvo sullo smartphone
La salvo come nota sul computer
Impiego una utility specifica per l'immagazzinamento password

Mostra i risultati (3125 voti)
Leggi i commenti (12)

Light Leafon s'è lasciato intervistare da un esperto di NewSy Security, al quale ha confessato di aver creato Silex inizialmente soltanto come «scherzo»; adesso, però, è diventato un «progetto a tempo pieno» e intende completarlo con tutte le abilità che possedeva BrickerBot.

Non è detto che ci riesca, però, e non perché gli manchino le capacità tecniche. Alcuni degli esperti intervenuti sulla faccenda hanno affermato che Light Leafon ha commesso alcuni errori nel cercare di nascondere le proprie tracce, e ci sono quindi buone probabilità che venga scoperto e fermato prima che possa modificare ulteriormente la propria creazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 19)

@Gladiator Ovvio che il s/n non deve essere accessibile da remoto prima dell'autenticazione, tanto vale avere la password di default uguale per tutti gli apparecchi. Ma anche se ci fosse l'abbinamento s/n-password al malintenzionato non serve l'intero DB ma gli basterebbe collegarsi al sito del produttore, inserire il s/n e leggere la... Leggi tutto
9-7-2019 20:06

@Cesco67 Intendevo che, se si accede alla telecamera con accoppiata SN/Password, il SN deve comunque essere accessibile dall'esterno - ovvero non dopo aver superato l'autenticazione - per cui non penso sia particolarmente difficile per un malintenzionato individuare la telecamera con una scansione su internet verificando le telecamere... Leggi tutto
9-7-2019 18:59

@Gladiator Anche se quel DB fosse scaricabile da chiunque serve a poco un enorme elenco di password abbinate ai relativi s/n in quanto per conoscere quest'ultimo è necessario poter leggere la targhetta sull'apparecchio Ma forse intendevi altro? Leggi tutto
8-7-2019 20:17

Nell'ipotesi che ho fatto io, se ti rileggi il mio post, ho ipotizzato che nel sito del produttore siano presenti le accoppiate S/N e relativa password di default che sarebbe auspicabile invece della password di default uguale su tutti i dispositivi. In tal caso se il DB del sito del produttore non è adeguatamente crittografato e... Leggi tutto
8-7-2019 18:58

non è nemmeno indispensabile il pulsantino, basta mettere un blocco di 3 minuti dopo il terzo tentativo fallito, e vedi come il brute force non ha più senso come tecnica d'attacco...
8-7-2019 13:58

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1414 voti)
Luglio 2025
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
Tutti gli Arretrati
Accadde oggi - 26 luglio


web metrics