Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: KV-botnet attacca CISCO, DayTek e Fortinet silenziosamente
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

KV-botnet attacca CISCO, DayTek e Fortinet silenziosamente

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Una nuova botnet di nome KV-Botnet composta da firewall e router di Cisco, DrayTek, Fortinet e NETGEAR è stata utilizzata come rete di trasferimento dati segreta per i malintenzionati che vanno avanti di attacchi persistenti avanzati, tra cui il gruppo di hacker legato alla Cina conosciuto con il nome di Volt Typhoon.

Contenuti di questo articolo
Cosa dicono gli esperti di sicurezza informatica riguarda KV-BotnetCasi analoghi a KV-Botnet

Cosa dicono gli esperti di sicurezza informatica riguarda KV-Botnet

Come appena accennato, chiamata KV-botnet dal team Black Lotus Labs di Lumen Technologies, la rete malevola è un amalgama di due cluster di attività complementari attivi almeno dal febbraio 2022.

“La campagna infetta dispositivi ai margini delle reti, un segmento emerso come punto debole nella schiera difensiva di molte aziende, aggravato dal passaggio al lavoro remoto negli ultimi anni“, ha dichiarato l’azienda.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Telecamere di sicurezza

I due cluster, chiamati KY e JDY, sono considerati come due distinti ma che lavorano in “coppia” per facilitare l’accesso a vittime di alto profilo e stabilire un’infrastruttura segreta; i dati di telemetria suggeriscono che la botnet sia controllata da indirizzi IP con base in Cina.

Mentre i bot del JDY si impegnano in una scansione più ampia utilizzando tecniche meno sofisticate, il componente KY, con prodotti in gran parte obsoleti e fuori produzione, è valutato come riservato per operazioni manuali contro bersagli di alto profilo selezionati dal primo.

Si sospetta che Volt Typhoon sia almeno uno degli utenti della KV-botnet e comprenda un sottoinsieme della loro infrastruttura operativa, come evidenziato dal calo significativo delle operazioni a giugno e all’inizio di luglio 2023, coincidente con la divulgazione pubblica del targeting dell’infrastruttura critica degli Stati Uniti da parte del collettivo avversario.

Kv-botnet
Schema di funzionamento della botnet

Microsoft, che ha esposto per prima le tattiche dei criminali informatici, ha dichiarato che “[la botnet] cerca di mimetizzarsi nell’attività normale della rete instradando il traffico attraverso attrezzature di rete compromise di piccoli uffici e uffici domestici (SOHO), inclusi router, firewall e hardware VPN“.

Il processo esatto del meccanismo di infezione iniziale utilizzato per violare i dispositivi è attualmente sconosciuto; segue il malware di prima fase che compie passi per rimuovere programmi di sicurezza e altre varianti di malware per garantire di essere l’ “unica presenza” su tali macchine.

Cisco

Questo KV-Botnet è anche progettato per recuperare il payload principale da un server remoto, che, oltre a inviare segnali al medesimo server, è in grado anche di caricare e scaricare file, eseguire comandi ed eseguire moduli aggiuntivi.

Nell’ultimo mese, l’infrastruttura della botnet ha ricevuto un restyling, prendendo di mira le telecamere IP Axis, indicando che gli operatori potrebbero essere in procinto di lanciare una nuova ondata di attacchi.

“Uno degli aspetti piuttosto interessanti di questa campagna è che tutti gli strumenti sembrano risiedere completamente in memoria“, hanno dichiarato i ricercatori. “Ciò rende estremamente difficile la rilevazione, a discapito della persistenza a lungo termine“.

“Dato che il malware risiede completamente in memoria, semplicemente spegnendo e riaccendendo il dispositivo l’utente finale può interrompere l’infezione; anche se ciò rimuove la minaccia imminente, le reinfezioni si verificano regolarmente”.

Casi analoghi a KV-Botnet

Negli anni ci sono stati dei casi analoghi a KV-Botnet, eccone giusto alcuni:

  • Mirai Botnet (2016): Mirai è stata una delle prime botnet a sfruttare dispositivi IoT (Internet of Things) per eseguire attacchi distribuiti del tipo DDoS (Distributed Denial of Service); la botnet ha infettato principalmente telecamere di sorveglianza, router e altri dispositivi IoT.
  • VPNFilter (2018): Questa minaccia ha colpito principalmente router domestici e dispositivi di archiviazione di rete; è stata attribuita a un gruppo di malintenzionati russi ed è stata utilizzata per scopi di spionaggio e interruzione delle reti.
  • Slingshot (2018): Slingshot è stato un malware scoperto da Kaspersky Lab che ha colpito principalmente router in Medio Oriente e Africa; il malware è stato utilizzato per il furto di informazioni sensibili.
  • Moonlight Maze (1999-2000): Questa è stata una delle prime operazioni di spionaggio informatico su larga scala; coinvolgeva l’infiltrazione di server e router per raccogliere informazioni sensibili. Anche se è datato, è un esempio di come i dispositivi di rete possono essere compromessi per scopi di spionaggio.
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?