Botnet Malware Exploita 13.000 Dispositivi MikroTik Abusando dei Record DNS

Botnet Malware Exploita 13.000 Dispositivi MikroTik Abusando dei Record DNS

Un recente botnet di 13.000 dispositivi MikroTik rappresenta una minaccia significativa per la sicurezza globale. Questo botnet utilizza una rete globale di router MikroTik, molti dei quali sono stati compromessi a causa di vulnerabilità critiche, alcune delle quali derivano da firmware obsoleti o impostazioni di sicurezza malconfigurate[1][5].

Come Funziona il Botnet

Il botnet utilizza una rete globale di router MikroTik, molti dei quali sono stati compromessi a causa di vulnerabilità critiche. I malintenzionati hanno sfruttato queste vulnerabilità per installare script che consentono ai dispositivi compromessi di essere configurati come SOCKS proxy, strumenti che oscurano l’origine del traffico malizioso, rendendo più difficile identificare i responsabili[1][5].

La Campagna di Spam

La campagna di spam è stata lanciata con l’impersonificazione di DHL, inviando email fraudolente relative a fatture di spedizione. Gli indirizzi email contenevano soggetti come “Fattura 728” o “Tracking 432” e includevano allegati ZIP contenenti malware JavaScript. Una volta scaricati, i malware eseguivano uno script PowerShell per contattare un server di controllo (C2) collegato a precedenti attività sospette provenienti dalla Russia[1][5].

DNS Malconfigurazioni: Una Vulnerabilità Critica

La campagna ha sfruttato le malconfigurazioni dei record DNS, in particolare quelli del Sender Policy Framework (SPF). I record SPF sono progettati per verificare gli inviati autorizzati per un dominio, ma le malconfigurazioni hanno permesso agli attaccanti di falsificare i domini inviati, eludendo protezioni come DKIM e DMARC[1][5].

Impatto e Rischi

Con una rete di 13.000 dispositivi compromessi, il botnet è in grado di eseguire una gamma di attacchi informatici, inclusi:

  • Attacchi DDoS: Sfondare i server con traffico per interrompere i servizi.
  • Phishing e Spam: Lanciare campagne di email a larga scala per diffondere malware o rubare credenziali.
  • Rubare i dati: Estrarre informazioni sensibili per la vendita o ulteriore sfruttamento.
  • Cryptojacking: Sfruttare il potere di elaborazione dei dispositivi per minare criptovalute.
  • Operazioni Proxy: Agire come un relay SOCKS4 per amplificare la scala degli attacchi informatici e nascondere l’origine del traffico malizioso[5].

Suggerimenti e Consigli per la Sicurezza

Per evitare di essere vittime di questo tipo di attacchi, è essenziale adottare misure proattive per garantire la sicurezza dei sistemi:

  • Auditare le impostazioni DNS: Assicurarsi che SPF, DKIM e DMARC siano configurati correttamente. Utilizzare “-all” per limitare gli inviati non autorizzati.
  • Aggiornare il firmware: Aggiornare regolarmente il firmware dei router per patchare le vulnerabilità.
  • Disabilitare gli account amministrativi predefiniti: Disabilitare gli account amministrativi predefiniti e utilizzare password forti.
  • Monitorare l’attività anomala: Configurare la monitoraggio continuo dei record DNS e del traffico email per segnalare segni di sfruttamento.
  • Educare gli utenti: Rendere gli utenti consapevoli delle tentazioni di phishing e incoraggiare la scrutinio delle email sospette.
  • Condurre test di penetrazione regolari: Valutare e fortificare i sistemi contro le minacce informatiche evolutive[5].

Il botnet di 13.000 dispositivi MikroTik rappresenta una minaccia significativa per la sicurezza globale, sfruttando malconfigurazioni dei record DNS per evitare le protezioni email e distribuire malware. È essenziale adottare misure proattive per garantire la sicurezza dei sistemi, comprese l’audit delle impostazioni DNS, l’aggiornamento del firmware, la disabilitazione degli account amministrativi predefiniti e il monitoraggio continuo dell’attività anomala. La vigilanza e l’educazione degli utenti sono fondamentali per prevenire attacchi informatici sempre più sofisticati.

Fonte: https://cybersecuritynews.com/botnet-malware-exploit-13000-mikrotik-device

Torna in alto