▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Maxiattacco Ddos al Web: colpa delle videocamere cinesi

Il produttore Hangzhou Xiongmai Technology ha riconosciuto che i propri prodotti IoT sono all'origine del blocco di venerdì scorso, a causa di una protezione troppo debole.

Cloud
Hangzhou Xiongmai Technology, fornitore di componenti per registratori digitali e videocamere Ip, ha riconosciuto che la debolezza delle password inserite per default nei propri prodotti avrebbe facilitato il maxiattacco che venerdì scorso ha bloccato i più importanti siti web americani.
Secondo i ricercatori, il malware denominato Mirai ha approfittato di questa vulnerabilità per infettare gli apparecchi prodotti dalla casa cinese e li ha utilizzati per la propria azione Ddos, raggiungendo l'obiettivo dell'interruzione di rete che si era prefisso.
Mirai funziona agendo sui dispositivi IoT per formare una rete connessa grandi dimensioni. Gli apparecchi vengono poi per inondare di interrogazioni caricandoli metterli fuori connessione. Per default, le password create per proteggere questi dispositivi sono molto semplici e, quindi, facili da piratare.
Secondo l'operatore backbone Internet Level 3 Communications, malware sarebbe riuscito a infettare almeno 500.000 dispositivi. Xiongmai Technology ha precisato di aver corretto le vulnerabilità identificate nei propri prodotti nel settembre 2015 e che oggi si chiede all'utente di cambiare la password di fabbrica quando il dispositivo viene messo in funzione per la prima volta. Tuttavia, i prodotti che funzionano con versioni più vecchie del firmware sono ancora vulnerabili. Occorre dunque un aggiornamento e il cambiamento sia del nome utente che della password iniziale.
In base a quanto comunicato da Dyn, il fornitore dei servizi Dns colpito dall' attacco, i botnet creati da Mirai sono in parte responsabili della massiccia turbativa che ha colpito la rete internet venerdì scorso. Decine di milioni di indirizzi Ip sono stati implicati, ottenendo l'effetto di rallentare o bloccare il funzionamento di siti come Twitter, Spotify, PayPal e numerosi altri.
Dyn ha poi bloccato l'attacco è ristabilito l'accesso al proprio servizio, ma i botnet alimentati da Mirai potrebbero facilmente essere riattivati per condurre un nuovo massiccio attacco. Nel corso del mese, lo sviluppatore anonimo del malware ha distribuito il codice sorgente alla comunità degli hacker.
Gli specialisti di sicurezza hanno già verificato che alcuni pirati avrebbero iniziato a utilizzare cloni dello stesso malware. l'obiettivo restano i prodotti di altri fabbricanti di dispositivi IoT che utilizzano deboli password per default.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter